28.05.2013 Views

Etica Hacker: L'imperativo `e hands-on.

Etica Hacker: L'imperativo `e hands-on.

Etica Hacker: L'imperativo `e hands-on.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<str<strong>on</strong>g>Etica</str<strong>on</strong>g> <str<strong>on</strong>g>Hacker</str<strong>on</strong>g>:<br />

L’imperativo è <str<strong>on</strong>g>hands</str<strong>on</strong>g>-<strong>on</strong>.<br />

Luca Carett<strong>on</strong>i (luca.carett<strong>on</strong>i@ikkisoft.com)<br />

David Laniado (aldivad@logorroici.org)<br />

3 settembre 2005<br />

④<br />

④<br />

④ ④ ④<br />

Questo documento può essere scaricato nella sua versi<strong>on</strong>e integrale da<br />

http://www.ikkisoft.com<br />

Copyright (c) 2005 Luca Carett<strong>on</strong>i, David Laniado.<br />

Permissi<strong>on</strong> is granted to copy, distribute and/or modify this document under<br />

the terms of the GNU Free Documentati<strong>on</strong> License, Versi<strong>on</strong> 1.2 or any later<br />

versi<strong>on</strong> published by the Free Software Foundati<strong>on</strong>.<br />

1


Indice<br />

1 Introduzi<strong>on</strong>e 2<br />

2 Storie di <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> 4<br />

2.1 Il MIT e i primi hacker . . . . . . . . . . . . . . . . . . . . . . . 4<br />

2.2 L’Homebrew Computer Club e il primo pers<strong>on</strong>al computer . . . . 5<br />

2.3 Richard Stallman e la Free Software Foundati<strong>on</strong> . . . . . . . . . 6<br />

2.4 La nascita di Linux . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />

3 Storia degli Spaghetti <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> 9<br />

3.1 C<strong>on</strong>sole-mania . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

3.2 C<strong>on</strong>nessi alla rete . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

3.3 Italian Crackdown . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

3.4 L’HackMeeting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

4 L’etica <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> 16<br />

4.1 Dare precedenza all’imperativo di metterci su le mani . . . . . . 20<br />

4.1.1 Software proprietario vs Open Source . . . . . . . . . . . 21<br />

4.1.2 Il digital divide e la pratica del trashware . . . . . . . . . 21<br />

4.2 Tutta l’informazi<strong>on</strong>i deve essere libera . . . . . . . . . . . . . . . 23<br />

4.2.1 Il software libero . . . . . . . . . . . . . . . . . . . . . . . 23<br />

4.3 Dubitare dell’autorità, promuovere il decentramento . . . . . . . 26<br />

4.3.1 Tor: un sistema an<strong>on</strong>imo di comunicazi<strong>on</strong>e su internet . . 27<br />

4.4 Giudicare i soggetti in base al loro operato . . . . . . . . . . . . . 29<br />

4.4.1 Articoli scientifici generati da un computer . . . . . . . . 30<br />

4.4.2 Serpica Naro: “hackerata” la settimana della moda . . . . 30<br />

4.5 C<strong>on</strong> un computer puoi creare arte . . . . . . . . . . . . . . . . . 33<br />

4.5.1 L’Ascii Art e il progetto HasciiCam . . . . . . . . . . . . 33<br />

4.5.2 Polygen: un generatore di frasi casuali . . . . . . . . . . . 34<br />

4.6 I computer poss<strong>on</strong>o cambiare la vita in meglio . . . . . . . . . . . 37<br />

4.6.1 Wikipedia: un enciclopedia redatta collaborativamente . . 37<br />

5 C<strong>on</strong>clusi<strong>on</strong>i 39<br />

Glossario 40<br />

1


1 Introduzi<strong>on</strong>e<br />

“Tutto ciò che facciamo, lo facciamo in ultima analisi solo per divertirci”<br />

Così risp<strong>on</strong>de Linus Torvalds[1] spiegando il motivo che lo ha indotto a sviluppare<br />

il kernel di Linux. In quella sua piccola stanza, “just for fun” ha creato<br />

molto di più di un semplice programma informatico. Ma prima di lui, intere<br />

generazi<strong>on</strong>i di pers<strong>on</strong>e hanno c<strong>on</strong>tribuito a creare e mantenere efficente la tecnologia<br />

che utilizziamo quotidianamente. È la storia di intere generazi<strong>on</strong>i.<br />

Piuttosto che voler dare l’ennesima definizi<strong>on</strong>e, ritracciare solamente l’ennesima<br />

storia alla base dell’etica hacker, vogliamo cercare di lasciare al lettore<br />

degli spunti su cui riflettere. Parlare di hacking n<strong>on</strong> significa parlare di informatica<br />

ma di libertà.<br />

Dopo un breve ed essenziale introduzi<strong>on</strong>e storica, riporteremo il manifesto<br />

principale dell’etica hacker cercando da questo, in maniera organica, di fornire<br />

al lettore degli esempi di reali esperienze, di progetti e situazi<strong>on</strong>i in cui lo spirito<br />

hacker è stato la guida.<br />

Questo percorso di valori ci porterà ad affr<strong>on</strong>tare i temi della libertà d’informazi<strong>on</strong>e,<br />

della cooperazi<strong>on</strong>e, dell’amore per il prossimo, della passi<strong>on</strong>e come<br />

motore principale del lavoro e indubbiamente della grande dedizi<strong>on</strong>e ed intelligenza<br />

di alcuni pers<strong>on</strong>aggi. Per molti s<strong>on</strong>o loro i veri artefici e protag<strong>on</strong>isti della<br />

rivoluzi<strong>on</strong>e informatica, prop<strong>on</strong>endo al m<strong>on</strong>do una visi<strong>on</strong>e alternativa dell’informatica,<br />

basata su ideali di cooperazi<strong>on</strong>e e di c<strong>on</strong>divisi<strong>on</strong>e della c<strong>on</strong>oscenza. La<br />

loro etica si presenta come una provocazi<strong>on</strong>e soprattutto ora che, grazie alla<br />

New Ec<strong>on</strong>omy, i computer e la rete s<strong>on</strong>o diventati parte integrante del nostro<br />

modello ec<strong>on</strong>omico e, per questo, si prestano a diventare importanti strumenti<br />

di c<strong>on</strong>trollo e di potere. La sfida del movimento hacker è allora quella di diff<strong>on</strong>dere<br />

un uso nuovo degli strumenti informatici, permeato da collaborazi<strong>on</strong>e e<br />

libero accesso all’informazi<strong>on</strong>e, per far sì che quello che è stato il prodotto di un<br />

lavoro collettivo n<strong>on</strong> possa essere utilizzato a sfavore della libertà degli individui.<br />

Parlando di hacker n<strong>on</strong> è poi possibile fare a meno di accennare tutti gli<br />

aspetti etici legati al software libero. La tecnologia dell’informazi<strong>on</strong>e digitale<br />

c<strong>on</strong>tribuisce al progresso m<strong>on</strong>diale rendendo più facile copiare e modificare<br />

le informazi<strong>on</strong>i. I computer promett<strong>on</strong>o di rendere questo più facile per tutti<br />

noi. N<strong>on</strong> tutti vogli<strong>on</strong>o che sia così facile. Il sistema del diritto d’autore dà<br />

ai programmi software dei proprietari, molti dei quali mirano a nasc<strong>on</strong>dere i<br />

potenziali vantaggi del software ad altri. I sostenitori della filosofia del software<br />

libero, assimilando questo tipo di opere “soffici” alla scrittura ed alla musica,<br />

sosteng<strong>on</strong>o che il frutto dell’intelletto di qualche soggetto deve essere disp<strong>on</strong>ibile<br />

a tutti. La società moderna ha bisogno di libertà.<br />

Prima di iniziare ad affr<strong>on</strong>tare questo percorso vogliamo però dare una breve<br />

spiegazi<strong>on</strong>e del simbolo riportato in copertina. Questo semplice logo, chiamato<br />

glider, è un simbolo usato per identificare la cultura hacker. È uno schema che<br />

deriva da una simulazi<strong>on</strong>e matematica chiamata “Gioco della Vita”, basata su<br />

semplici regole di comportamento di punti su una griglia; il gioco ha iniziato a<br />

2


diff<strong>on</strong>dersi c<strong>on</strong>temporaneamente al sistema Unix e a Internet e ha affascinato<br />

da subito gli hacker. Nel “Gioco della Vita”, semplici regole di cooperazi<strong>on</strong>e<br />

c<strong>on</strong> l’ambiente circostante portano a situazi<strong>on</strong>i inaspettate e sorprendentemente<br />

complesse, che n<strong>on</strong> poss<strong>on</strong>o essere previste a partire dalle regole iniziali. C’è un<br />

netto parallelismo c<strong>on</strong> il modo in cui fenomeni inaspettati e sorprendenti, come<br />

lo sviluppo open-source, emerg<strong>on</strong>o dalla comunità hacker.<br />

3


2 Storie di <str<strong>on</strong>g>Hacker</str<strong>on</strong>g><br />

2.1 Il MIT e i primi hacker<br />

L’origine della cultura hacker, come oggi la c<strong>on</strong>osciamo, può essere fatta risalire<br />

alla fine degli anni ’50 al MIT 1 . Il termine “hack” allora era usato nell’università<br />

per indicare scherzi spettacolari, innocui e goliardici, che alcuni ingegnosi<br />

studenti erano soliti fare. Il campus, ricco di tunnel sotterranei, offriva ampie<br />

opportunità esplorative per quegli studenti che n<strong>on</strong> si facevano intimorire da<br />

porte chiuse e da cartelli come “Vietato l’ingresso”; fu così che “tunnel hacking”<br />

divenne l’accezi<strong>on</strong>e usata dagli stessi studenti per indicare queste incursi<strong>on</strong>i sotterranee<br />

n<strong>on</strong> autorizzate. In superficie il sistema telef<strong>on</strong>ico del campus offriva<br />

analoghe opportunità; grazie ad esperimenti casuali ma accurati, gli studenti<br />

imparar<strong>on</strong>o a fare scherzi divertenti: questa nuova attività venne presto battezzata<br />

“ph<strong>on</strong>e hacking”. La combinazi<strong>on</strong>e tra divertimento creativo ed esplorazi<strong>on</strong>i<br />

senza limiti costituirà la base per le future accezi<strong>on</strong>i del termine.<br />

Una delle organizzazi<strong>on</strong>i studentesche del MIT era la Tech Model Railroad<br />

Club (Tmrc), che gestiva una sofisticatissima ferrovia in miniatura; all’interno<br />

di questo gruppo, gli studenti del comitato Signals and Power, ovvero gli<br />

addetti alla gesti<strong>on</strong>e del sistema del circuito elettrico dei trenini, iniziar<strong>on</strong>o a<br />

usare la parola “hack” in una nuova accezi<strong>on</strong>e, sintetizzata da Steven Levy [2]<br />

in “un progetto intrapreso n<strong>on</strong> soltanto per adempiere a uno scopo specifico ma<br />

che portasse c<strong>on</strong> sé il piacere scatenato dalla pura partecipazi<strong>on</strong>e”. <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> era<br />

così, tra loro, chi si dedicava c<strong>on</strong> passi<strong>on</strong>e alle attività del gruppo, in un legame<br />

quasi morboso c<strong>on</strong> la tecnologia, riuscendo a trovare soluzi<strong>on</strong>i creative e geniali<br />

ai problemi.<br />

Quando, nel 1959, venne inaugurato al MIT il primo corso di programmazi<strong>on</strong>e<br />

per computer, gli studenti del gruppo Signals and Power partecipar<strong>on</strong>o<br />

c<strong>on</strong> entusiasmo e si avvicinar<strong>on</strong>o per la prima volta alle macchine gelosamente<br />

custodite nei laboratori dell’università. Quando fu d<strong>on</strong>ato all’ateneo un computer<br />

a transistor 2 , il l<strong>on</strong>tano antenato dei nostri pers<strong>on</strong>al computer divenne<br />

subito il loro “giocattolo” preferito. Gli hacker vi si appassi<strong>on</strong>ar<strong>on</strong>o e iniziar<strong>on</strong>o<br />

a dedicarsi incessantemente allo studio della macchina e al modo di perfezi<strong>on</strong>arla<br />

attraverso la scrittura di nuovi programmi. “To hack” n<strong>on</strong> indicava più<br />

l’attività di saldare circuiti dalle strane sembianze, bensì quella di comporre<br />

insieme vari programmi, c<strong>on</strong> poco rispetto per quei metodi o procedure usati<br />

nella scrittura del software “ufficiale”. Significava penetrare nelle viscere della<br />

macchina per carpirne i segreti. Rimanendo fedele alla sua radice, il termine<br />

indicava anche la realizzazi<strong>on</strong>e di programmi aventi l’unico scopo di divertire o<br />

di intrattenere l’utente.<br />

Un classico esempio è Spacewar, il primo video gioco interattivo. Sviluppato<br />

nei primi anni ’60 dagli hacker del MIT, Spacewar includeva tutte le caratteristiche<br />

dell’hacking tradizi<strong>on</strong>ale: era divertente e casuale, n<strong>on</strong> serviva ad altro<br />

che a fornire una distrazi<strong>on</strong>e serale alle decine di hacker che si divertivano a<br />

giocarvi. Dal punto di vista del software, però, rappresentava una testim<strong>on</strong>ian-<br />

1 Massachusetts Institute of Technology<br />

2 Si trattava di un TX-0, uno dei primi modelli di computer lanciati sul mercato<br />

4


za incredibile delle innovazi<strong>on</strong>i rese possibili dalle capacità di programmazi<strong>on</strong>e.<br />

Inoltre era completamente libero (e gratuito). Avendolo realizzato per puro<br />

divertimento, gli hacker n<strong>on</strong> vedevano alcun motivo di mettere sotto scorta la<br />

loro creazi<strong>on</strong>e, che finì per essere ampiamente c<strong>on</strong>divisa c<strong>on</strong> altri programmatori.<br />

Verso la fine degli anni ’60, Spacewar divenne così il passatempo preferito<br />

di quanti lavoravano ai mainframe in ogni parte del m<strong>on</strong>do.<br />

Nel frattempo, lo spirito collaborativo veniva incentivato da un particolare<br />

sistema operativo utilizzato sugli elaboratori: l’ITS (Incompatible Time-sharing<br />

System), che fungeva da biblioteca collettiva dei programmi, a cui ogni hacker<br />

del Laboratorio di Intelligenza Artificiale poteva accedere. Questo sistema di<br />

scambio cooperativo di competenze permise sia la crescita delle abilità degli<br />

hacker, sia un avanzamento rapido nei risultati della ricerca sui calcolatori.<br />

Presto la nascita e la crescita di Arpanet, la prima rete transc<strong>on</strong>tinentale di<br />

computer ad alta velocità, permisero un collegamento tra centinaia di università<br />

e laboratori di ricerca. I ricercatori dei vari centri degli Stati Uniti cominciar<strong>on</strong>o<br />

a c<strong>on</strong>dividere un senso di appartenenza a una comunità e a una cultura comune,<br />

provando il bisogno di divulgare ciò che andavano scoprendo per avere in cambio<br />

altre informazi<strong>on</strong>i importanti per il loro lavoro. Lo spirito delle prime comunità<br />

hacker era fortemente comunitario, basato sulla vol<strong>on</strong>tà di cooperazi<strong>on</strong>e finalizzata<br />

allo sviluppo e sul desiderio di c<strong>on</strong>divisi<strong>on</strong>e sia delle risorse che dei risultati.<br />

2.2 L’Homebrew Computer Club e il primo pers<strong>on</strong>al computer<br />

Negli anni ’70 ci fu una nuova generazi<strong>on</strong>e di hacker, c<strong>on</strong> epicentro nella Bay<br />

Area di San Francisco, caratterizzati dall’interesse a diff<strong>on</strong>dere l’uso del computer<br />

anche al di fuori del ristretto ambito dei ricercatori, nella c<strong>on</strong>vinzi<strong>on</strong>e che<br />

questo avrebbe potuto portare un miglioramento qualitativo della vita delle pers<strong>on</strong>e.<br />

Il primo progetto di diffusi<strong>on</strong>e e uso sociale dell’informatica si realizzò nel<br />

1969, anno di f<strong>on</strong>dazi<strong>on</strong>e della Community Memory di Berkeley. Quest’organizzazi<strong>on</strong>e,<br />

formata da vol<strong>on</strong>tari patiti dell’informatica, aveva lo scopo di compilare<br />

una banca dati metropolitana e un annuario dei servizi per la popolazi<strong>on</strong>e; in<br />

questo modo, attraverso terminali posti in luoghi come lavanderie, biblioteche,<br />

negozi, etc, era possibile un piccolo scambio di informazi<strong>on</strong>i e di opini<strong>on</strong>i tra gli<br />

abitanti della comunità.<br />

Per migliorare le tecnologie in modo che fosse davvero possibile diff<strong>on</strong>derle<br />

fra la popolazi<strong>on</strong>e, nacque l’Homebrew Computer Club, un’associazi<strong>on</strong>e di<br />

ingegneri, ricercatori e tecnici accomunati dal sogno di rendere l’informatica<br />

un’abitudine popolare e di costruire un nuovo e rivoluzi<strong>on</strong>ario prototipo di computer.<br />

Dalla cooperazi<strong>on</strong>e dei membri del Club presero vita importanti progetti<br />

che, a partire dal 1976, vennero pubblicati su riviste a diffusi<strong>on</strong>e nazi<strong>on</strong>ale, c<strong>on</strong>tribuendo,<br />

insieme ad altri gruppi e riviste n<strong>on</strong> istituzi<strong>on</strong>ali, a creare un quadro<br />

di riferimento e uno spazio di socializzazi<strong>on</strong>e per la comunità hacker.<br />

Nel 1976 Steve Wozniak, un membro venticinquenne dell’Homebrew Computer<br />

Club, costruì il primo pers<strong>on</strong>al computer accessibile anche a pers<strong>on</strong>e comuni,<br />

5


l’Apple I. Questa invenzi<strong>on</strong>e, resa possibile dalla c<strong>on</strong>divisi<strong>on</strong>e dei saperi e delle<br />

informazi<strong>on</strong>i all’interno del Club, segnò un momento cruciale nella storia degli<br />

hacker, poiché realizzò il sogno di avere un mezzo di facile uso e che n<strong>on</strong> c<strong>on</strong>trapp<strong>on</strong>esse<br />

barriere tra l’utente e le informazi<strong>on</strong>i. Fino ad allora i computer<br />

erano per lo più grosse macchine che dovevano essere tenute in stanze climatizzate<br />

e n<strong>on</strong> c’era da parte delle aziende commerciali nessun interesse a progettare<br />

qualcosa di diverso e più accessibile.<br />

“N<strong>on</strong> c’è ragi<strong>on</strong>e per cui uno debba volere un computer in casa propria ”<br />

Ken Olsen, presidente del c<strong>on</strong>siglio di amministrazi<strong>on</strong>e della Digita Equipment<br />

Corporati<strong>on</strong>, 1977.<br />

Sempre in quel periodo in California si registrò anche probabilmente il primo<br />

problema che un hacker ebbe c<strong>on</strong> la legge; si tratta dell’ingegnere John Draper,<br />

meglio noto come “Captain Crunch”. Sec<strong>on</strong>do la leggenda egli apprese da un<br />

cieco che soffiando in un fischietto distribuito in omaggio c<strong>on</strong> una famosa scatola<br />

di cereali (Cap’n Crunch) vicino alla cornetta, si otteneva come risultato di<br />

resettare la centralina telef<strong>on</strong>ica della Ma Bell; inventò così un circuto, il “blue<br />

box”, in grado di riprodurre la stessa frequenza del fischietto (2600 Herz), grazie<br />

al quale era possibile effettuare chiamate senza che venissero addebitate.<br />

Proprio Wozniak, da studente, si era avvicinato a Draper e vendeva le blue<br />

box nel campus dell’università. Più tardi, Draper rivelò che praticando il “Boxing”<br />

nei dormitori di Berkeley era capitato tra l’altro che Wozniak facesse una<br />

incredibile telef<strong>on</strong>ata in Vaticano, facendosi passare per il Segretario di Stato<br />

Henry Kissinger; per poco n<strong>on</strong> era riuscito a parlare c<strong>on</strong> il Papa.<br />

2.3 Richard Stallman e la Free Software Foundati<strong>on</strong><br />

Gli anni ’80 segnar<strong>on</strong>o una fase di riflusso per la cultura hacker. Molti di loro<br />

iniziar<strong>on</strong>o a lavorare per le aziende, accettando i compromessi che una tale scelta<br />

comportava. Le nuove leve di programmatori erano cresciute in modo solitario,<br />

n<strong>on</strong> avevano quel senso di appartenenza ad una comunità che aveva animato<br />

i primi hacker, e n<strong>on</strong> sentivano la necessità della c<strong>on</strong>divisi<strong>on</strong>e delle tecniche e<br />

della libertà di circolazi<strong>on</strong>e delle informazi<strong>on</strong>i. Le leggi del mercato prevalsero<br />

e le aziende di software proprietario si imposero. Anche il Laboratorio di Intelligenza<br />

Artificiale del MIT, a causa di minacce di tagli dei finanziamenti, si<br />

dovette adeguare alle nuove regole p<strong>on</strong>endo dei limiti al libero collegamento ai<br />

computer del Laboratorio. “Gli hacker che n<strong>on</strong> accettavano quel fatto erano destinati<br />

a lavorare nella solitudine (anche se beata), oppure a rimanere c<strong>on</strong>finati<br />

in strette comunità finanziate dall’Arpa” [2].<br />

Uno dei “nostalgici” che scelsero la solitudine fu Richard Stallman, che Steven<br />

Levy elogiò come “l’ultimo vero hacker”; descrizi<strong>on</strong>e che, c<strong>on</strong> le parole di<br />

E. S. Raym<strong>on</strong>d “si rivelò fortunatamente errata” [3].<br />

“ Avrei potuto guadagnare, e forse mi sarei divertito a programmare. Ma sapevo<br />

che al termine della mia carriera mi sarei voltato a guardare indietro, avrei visto<br />

anni spesi a costruire muri per dividere le pers<strong>on</strong>e, e avrei compreso di aver<br />

c<strong>on</strong>tribuito a rendere il m<strong>on</strong>do peggiore”<br />

Richard Stallman [4]<br />

6


Il sistema operativo che si era nel tempo affermato era Unix, inventato da<br />

Ken Thomps<strong>on</strong>, un hacker del laboratorio Bell, nel New Jersey; grazie anche<br />

all’invenzi<strong>on</strong>e del linguaggio C, ad opera di un altro hacker del Laboratorio,<br />

Dennis Ritchie, Unix poteva presentare la stessa interfaccia e le stesse funzi<strong>on</strong>alità<br />

su macchine di diverso tipo e poteva fungere da ambiente software comune<br />

per tutte. “Gli hacker erano così in grado di utilizzare gli stessi strumenti software<br />

da una macchina all’altra, piuttosto che dover reinventare l’equivalente di<br />

fuoco e ruota ogni volta” [3].<br />

Il sistema operativo Unix era però commerciale e protetto da copyright e<br />

n<strong>on</strong> permetteva la libera circolazi<strong>on</strong>e di informazi<strong>on</strong>i che aveva caratterizzato<br />

ITS; così Stallman decise intraprendere il grandioso progetto di realizzare una<br />

sorta di cl<strong>on</strong>e di Unix, scritto in C, c<strong>on</strong> l’intento di “creare un sistema operativo<br />

libero, c<strong>on</strong> cui avremmo potuto avere nuovamente una comunità in cui<br />

hacker poss<strong>on</strong>o cooperare, e invitare chiunque a unirsi al gruppo”. Il nome che<br />

Stallman scelse per il nuovo sistema operativo fu GNU, acr<strong>on</strong>imo di “Gnu’s Not<br />

Unix”, definizi<strong>on</strong>e ricorsiva in tipico linguaggio hacker.<br />

Uno dei primi programmi per GNU scritti da Stallman fu Emacs, un programma<br />

di editing il cui sviluppo lo impegnò per un anno. Il software era distribuito<br />

gratuitamente, ma richiedeva un comportamento cooperativo da parte<br />

degli utilizzatori: in caso di distribuzi<strong>on</strong>e le modifiche apportate dovevano essere<br />

rese disp<strong>on</strong>ibili. Il programma si diffuse rapidamente attraverso la rete Arpanet<br />

e l’interesse per il progetto GNU crebbe. Così nel 1985 Stallman f<strong>on</strong>dò la Free<br />

Software Foundati<strong>on</strong> [5], un’organizzazi<strong>on</strong>e no profit basata su c<strong>on</strong>tributi vol<strong>on</strong>tari<br />

in lavoro e in denaro. La Fsf è diventata negli anni un punto di riferimento<br />

per i numerosi programmatori che c<strong>on</strong>divid<strong>on</strong>o lo spirito comunitario di Stallman<br />

e per coloro che s<strong>on</strong>o interessati alla qualità del prodotto e alla protezi<strong>on</strong>e<br />

dei diritti del software libero.<br />

Limitarsi a distribuire liberamente il software prodotto ne avrebbe permesso<br />

una facile circolazi<strong>on</strong>e, ma avrebbe anche lasciato la possibilità alle case di<br />

software commerciale di utilizzarne delle varianti come software proprietario,<br />

spezzando la catena del lavoro e dell’uso cooperativo e vanificando l’impegno<br />

per la libertà del software. Così è nata la GNU General Public Licence [6],<br />

chiamata anche “permesso d’autore”, o c<strong>on</strong> un gioco di parole copyleft, in c<strong>on</strong>trapposizi<strong>on</strong>e<br />

al copyright: una licenza solida e accurata in grado di proteggere<br />

e dare f<strong>on</strong>damento giuridico al mercato del software libero, proprio sfruttando<br />

le leggi relative al diritto d’autore. Il software rilasciato sotto questa licenza può<br />

essere modificato e distribuito a piacimento, gratuitamente o a pagamento, alle<br />

c<strong>on</strong>dizi<strong>on</strong>i di distribuirlo in formato sorgente e di indurre chiunque lo acquisisca<br />

ad aderire allo stesso tipo di c<strong>on</strong>tratto.<br />

2.4 La nascita di Linux<br />

La FSF realizzò in pochi anni una grande quantità di programmi liberi; nel 1990<br />

il sistema operativo era quasi completo ma mancava la parte più importante: il<br />

kernel (“nucleo”), ovvero l’insieme dei programmi di basso livello che c<strong>on</strong>sent<strong>on</strong>o<br />

la gesti<strong>on</strong>e delle risorse del computer. E’ qui che entra in gioco la storia del<br />

7


giovane studente finlandese Linus Torvalds.<br />

N<strong>on</strong> potendosi permettere l’acquisto di un sistema operativo Unix, nel 1990<br />

Linus decise di scrivere un sistema operativo alternativo, simile a Unix, per il<br />

proprio computer. Dopo un anno di lavoro il nucleo del nuovo sistema operativo<br />

soddisfaceva già le funzi<strong>on</strong>alità di base; il suo creatore lo chiamò “Linux”<br />

e decise di diff<strong>on</strong>derlo su internet affinchè circolasse liberamente, chiedendo in<br />

cambio agli utilizzatori soltanto collaborazi<strong>on</strong>e per migliorlo ed espanderlo.<br />

Attorno a Linus si creò così attraverso la rete una comunità di giovani programmatori<br />

di tutto il m<strong>on</strong>do che c<strong>on</strong> lavoro vol<strong>on</strong>tario e ben coordinato sviluppar<strong>on</strong>o<br />

in meno di tre anni un sistema operativo di grande qualità. Linus decise<br />

di aderire alla GNU GPL e il progetto fu fatto rientrare nel progetto GNU:<br />

GNU/Linux era così un sistema operativo completo, in grado di competere c<strong>on</strong><br />

le migliori versi<strong>on</strong>i commerciali di Unix.<br />

A studiare il caso di Linux come innovazi<strong>on</strong>e tecnica e sociologica al tempo<br />

stesso fu Eric Steven Raym<strong>on</strong>d nel suo saggio di grande successo “La cattedrale<br />

e il bazar” [7]; così riassume Raym<strong>on</strong>d il processo che permise lo sviluppo di<br />

Linux: “La qualità fu mantenuta n<strong>on</strong> da rigidi standard o autocrazia, ma dalla<br />

strategia semplice e naive di proporre settimanalmente delle idee e di ricevere<br />

opini<strong>on</strong>i in merito da centinaia di utenti ogni giorno, creando una sorta di rapida<br />

selezi<strong>on</strong>e darwiniana sulle modifiche introdotte dagli sviluppatori. C<strong>on</strong> stupore<br />

da parte di quasi tutti, il progetto funzi<strong>on</strong>ava piuttosto bene.” [3]<br />

8


3 Storia degli Spaghetti <str<strong>on</strong>g>Hacker</str<strong>on</strong>g><br />

Mentre è semplice trovare informazi<strong>on</strong>i riguardo a storie, progetti ed esperienze<br />

hacker riferite all’altra parte dell’oceano, è sicuramente meno semplice cercare<br />

di tracciare una cr<strong>on</strong>ologia degli avvenimenti qui in Italia. Quello che è possibile<br />

fare, è cercare di capire in quale c<strong>on</strong>testo s<strong>on</strong>o cresciuti quelli che definiremo<br />

Spaghetti <str<strong>on</strong>g>Hacker</str<strong>on</strong>g>, quali caratteristiche avevano (ed hanno!) e in che modo hanno<br />

affr<strong>on</strong>tato la crescità dell’informatica all’interno della società italiana.<br />

Perchè parlare di spaghetti hacker? In primo luogo perchè sicuramente il<br />

loro modo di pensare è avvicinabile come valori alla cultura hacker anche se<br />

c<strong>on</strong> modalità diverse. L’aggettivo spaghetti, ricordando quella che è in f<strong>on</strong>do<br />

una “caratteristica nazi<strong>on</strong>ale”, mette però l’accento sul fatto che in Italia l’evoluzi<strong>on</strong>e<br />

di questa cultura è stata assolutamente diversa ed almeno per i primi<br />

tempi indipendente da quella americana. E’ difficile ammetterlo, ma gli hacker<br />

nostrani hanno vissuto una cultura diversa perchè le c<strong>on</strong>dizi<strong>on</strong>i tecnologiche in<br />

termini di infrastutture e di risorse nelle università e negli uffici s<strong>on</strong>o sempre<br />

state scarse rispetto al c<strong>on</strong>testo americano; a causa di questa c<strong>on</strong>dizi<strong>on</strong>e gli spaghetti<br />

hacker s<strong>on</strong>o sempre stati tecnicamente meno capaci dei colleghi americani<br />

perchè spesso, almeno sino all’avvento delle vere reti di telecomunicazi<strong>on</strong>i, n<strong>on</strong><br />

avevano la possibilità fisica di “mettere sù le mani” su attrezzature e manuali<br />

tecnici che potevano dar a loro la c<strong>on</strong>oscenza di cui avevano bisogno.<br />

Oggi si sente spesso parlare di “smanett<strong>on</strong>e”; uno spaghetti hacker è molto<br />

di più di un semplice soggetto interessato alla tecnologia e che la padr<strong>on</strong>eggia<br />

senza problemi. Uno spaghetti hacker è forse uno “smanett<strong>on</strong>e” che mette al<br />

centro del suo lavoro e delle notti passate a scrivere codice o a studiare un sistema,<br />

un’etica di libertà delle informazi<strong>on</strong>i. Tra mille vicende giudiziare ed<br />

centinaia di script-kiddies che cercavano di simulare gesti eroici, ci s<strong>on</strong>o state<br />

delle esperienze reali guidate da quello spirito puro che è stato formalizzato nell’etica<br />

hacker anche se, come detto, la “via” italiana è stata decisamente meno<br />

intensa e più di emulazi<strong>on</strong>e verso i veri eroi della rivoluzi<strong>on</strong>e informatica. Come<br />

affermato da Stefano Chiccarelli e Andrea M<strong>on</strong>ti [8]: “Forse, quando si smetterà<br />

di guardare i computer c<strong>on</strong> la lente deformata dell’ignoranza e del sensazi<strong>on</strong>alismo,<br />

si potrà cominciare a riflettere nitidamente sulle nuove generazi<strong>on</strong>i di<br />

smanett<strong>on</strong>i italiani...i veri spaghetti hacker”.<br />

3.1 C<strong>on</strong>sole-mania<br />

Per capire a f<strong>on</strong>do come questa cultura abbia attirato un innumerevole quantità<br />

di pers<strong>on</strong>e anche nel nostro paese, dobbiamo tornare indietro sino al 1982 quando<br />

apparvero sul mercato i primi veri elaboratori, che parag<strong>on</strong>ati alla macchine<br />

di oggi sembrano oggetti primitivi, ma che allora erano la prima vera risorsa informatica<br />

ad ampia diffusi<strong>on</strong>e. Qualsiasi pers<strong>on</strong>a c<strong>on</strong> un Commodore 64 oppure<br />

un ZX Spectrum, a sec<strong>on</strong>da della scuola di pensiero, poteva eseguire programmi;<br />

i più smaliziati potevano addirittura modificarli o crearne di nuovi avendo<br />

a disposizi<strong>on</strong>e degli strumenti molto potenti quali il BASIC e l’ASSEMBLY, a<br />

patto di essere abbastanza abili da riuscire a far stare nelle poche decine di KB<br />

disp<strong>on</strong>ibili in memoria tutte le istruzi<strong>on</strong>i che avrebbero dato vita alla “nuova<br />

9


creatura”. E’ in questi anni che gli spaghetti hacker abband<strong>on</strong>ano il flipper per<br />

dedicarsi al nuovo dispositivo, trovando nei primi microcomputer il compagno<br />

ideale per intere nottate di gioco. Enormi folle di ragazzini iniziano a riversarsi<br />

nei primi negozi di computer per espandere la ram o per avere l’ultimo gioco<br />

disp<strong>on</strong>ibile. Ed è proprio grazie all’estrema diffusi<strong>on</strong>e dei videogame che si<br />

formano due diverse tipologie di utenti: quelli che s<strong>on</strong>o unicamente interessati<br />

all’aspetto ludico e quelli che invece s<strong>on</strong>o decisamente più interessati a capire il<br />

funzi<strong>on</strong>amento del gioco e spesso le modalità di protezi<strong>on</strong>e dello stesso.<br />

Passa qualche anno, nuove macchine veng<strong>on</strong>o introdotte sul mercato, ed iniziano<br />

ad essere disp<strong>on</strong>ibili i primi veri esperimenti di reti di telecomunicazi<strong>on</strong>e.<br />

In questo c<strong>on</strong>testo, il fedele rapporto tra il venditore di computer ed il ragazzino<br />

smaliziato si fa sempre più intenso sino al punto che i due soggetti si scambiano<br />

favori. Molti dei software analizzati e sprotetti veng<strong>on</strong>o rivenduti nei negozi.<br />

Poichè eliminare o bypassare la protezi<strong>on</strong>e di un software n<strong>on</strong> è certamente<br />

un’operazi<strong>on</strong>e accessibile a tutti poichè richiede una bu<strong>on</strong>a c<strong>on</strong>oscenza del linguaggio<br />

macchina, spesso il software arrivava cracckato dall’estero ed i nostri<br />

c<strong>on</strong>nazi<strong>on</strong>ali si divertivano a modificare gli splash screen, ovvero le schermate<br />

di inizio del videogame mostrando la loro abilità nel gestire le librerie grafiche<br />

allora disp<strong>on</strong>ibili.<br />

3.2 C<strong>on</strong>nessi alla rete<br />

Nel 1985, giunti anche in Italia i primi modem a 300 baud che venivano per lo<br />

più autocostruiti, lo “sport” nazi<strong>on</strong>ale diventa quello di effettuare delle scorribande<br />

lungo quella rete assolutamente primitiva che n<strong>on</strong> ha nulla a che vedere<br />

c<strong>on</strong> l’Internet di oggi. S<strong>on</strong>o i tempi di QSD, una messaggeria francese su Minitel,<br />

a cui molti smanett<strong>on</strong>i italiani si collegavano per c<strong>on</strong>oscere i “veri” hacker o per<br />

c<strong>on</strong>oscere semplicemente delle ragazze come avviene tutt’ora tramite gli applicativi<br />

di instant-messaging. Raul Chiesa aka Nobody ricorda, c<strong>on</strong> la stringa di<br />

risposta alla c<strong>on</strong>nessi<strong>on</strong>e, quello che qualche anno dopo era il suo modo di passare<br />

le serata, digitando alcuni comandi e scrivendo messaggi per interminabili<br />

ore e lunghe nottate.<br />

>> SET HOST /X<br />

>> Address: 0208057040540<br />

ACP: CALL CONNECTED<br />

Q S D<br />

Software SICOMM France<br />

**********************<br />

You Are <strong>on</strong> QSD (France)<br />

Internati<strong>on</strong>al Chat System<br />

Free Access<br />

**********************<br />

For fun and friends!<br />

No pirating nor hacking Please!<br />

Per una pers<strong>on</strong>a normale collegarsi ad un servizio di messaggistica era poco<br />

più che vedere delle scritte sbiadite su di un m<strong>on</strong>itor bicromatico, ma per uno<br />

10


“smanett<strong>on</strong>e” queste lettere significavano comunità e libertà. Nel 1983 esce,<br />

anche in italia, il film Wargames[9] e quei pochi ragazzi colpiti da dubbi sull’utilità<br />

delle lunghe ore passate davanti al computer, intraved<strong>on</strong>o un nuovo scopo<br />

e soprattutto una nuova sfida da affr<strong>on</strong>tare. Nel 1986 arriva anche il servizio<br />

VideoTel c<strong>on</strong> cui l’allora SIP pensava di creare la prima vera rete telematica<br />

anche in Italia. L’alto costo dei terminali e la scarsa disp<strong>on</strong>ibilità di servizi<br />

in realtà n<strong>on</strong> farà mai raggiungere gli scopi previsti, ma per gli smanett<strong>on</strong>i<br />

è stato il primo vero fenomeno completamente italiano: iniziano a scambiarsi<br />

le password per l’accesso, creano le prime pagine di c<strong>on</strong>sultazi<strong>on</strong>e e le prime<br />

chat, senza rendersi c<strong>on</strong>to di essere i primi “esploratori” di questo nuovo m<strong>on</strong>do.<br />

Già in questa fase di apertura verso il m<strong>on</strong>do, anche in Italia, si adotta una<br />

precisa scelta etica che denota come n<strong>on</strong> era, almeno per molti, un semplice stare<br />

davanti ad un terminale. In quel tempo, il pagamento per la c<strong>on</strong>nessi<strong>on</strong>e veniva<br />

addebitata al soggetto che si era c<strong>on</strong>nesso, utilizzando come identificazi<strong>on</strong>e l’ID<br />

e la PASSWORD che erano state immesse durante la fase di login, che precedeva<br />

la vera e propria c<strong>on</strong>nessi<strong>on</strong>e. Sebbene nelle chat “girassero” anche password<br />

associate a semplici utenti privati, c’era un’attenzi<strong>on</strong>e comune nell’usare unicamente<br />

account appartenenti a grosse società o enti pubblici in maniera da n<strong>on</strong><br />

addebitare ulteriori costi all’ignaro cittadino. Questi momenti s<strong>on</strong>o ricordati da<br />

molti come gli istanti in cui il singolo cittadino scopre di avere un certo potere<br />

in questo nuovo m<strong>on</strong>do dove l’informazi<strong>on</strong>e diventa il bene più prezioso. Azi<strong>on</strong>i<br />

attuate nel m<strong>on</strong>do virtuale hanno una reale influenza nel m<strong>on</strong>do reale. Alcuni di<br />

questi “esploratori” racc<strong>on</strong>tano che la sensazi<strong>on</strong>e è parag<strong>on</strong>abile a quella vissuta<br />

da Davide mentre sc<strong>on</strong>figge Golia.<br />

C<strong>on</strong> l’avvento delle nuove reti di telecomunicazi<strong>on</strong>e, anche qualche smanett<strong>on</strong>e<br />

inizia a sentire il desiderio di fare hacking nel senso puro del termine ed<br />

a questa attività se ne affiancano altre correlate quali il social engineering ed<br />

il ph<strong>on</strong>e phreaking. La prima è l’arte e la scienza di guidare l’interlocutore ad<br />

assec<strong>on</strong>dare i propri desideri; è basata sulla la capacità di raccogliere da una<br />

pers<strong>on</strong>a le informazi<strong>on</strong>i di cui si ha bisogno operando su due piani distinti: il livello<br />

fisico e il livello psicologico. La comp<strong>on</strong>ente fisica riguarda tutte le pers<strong>on</strong>e<br />

e i luoghi, reali o virtuali, da cui si poss<strong>on</strong>o raccogliere le informazi<strong>on</strong>i. La sede<br />

dell’obiettivo, le società c<strong>on</strong> cui collabora, gli uffici, i terminali incustoditi. Ma<br />

anche gli archivi <strong>on</strong>line, i newsgroup, i dipendenti raggiungibili tramite telef<strong>on</strong>o<br />

o e-mail. Infine, perchè no, il cestino della spazzatura (ed in questo caso parliamo<br />

di trashing). L’aspetto psicologico invece sfrutta la debolezza e l’insicurezza<br />

delle pers<strong>on</strong>e, oltre al lato del comportamento umano che tende a far diventare<br />

le pers<strong>on</strong>e molto cordiali e disp<strong>on</strong>ibili durante il lavoro. Quando parliamo di<br />

ph<strong>on</strong>e phreaking invece ci riferiamo a tutte quelle tecniche che sfruttano la rete<br />

telef<strong>on</strong>ica per poterne capire meglio il funzi<strong>on</strong>amento e per evitare di pagare<br />

cifre esorbitanti, in maniera da poter essere sempre collegati.<br />

In Italia si inizia a parlare solo intorno all’85 di questa tecnica, che è ben<br />

più antica, come è stato racc<strong>on</strong>tato nel capitolo precedente legato alla storia<br />

americana. Anche in questo caso, le vicende italiane s<strong>on</strong>o state diverse a causa<br />

dell’arretratezza tecnologica delle nostre centrali telef<strong>on</strong>iche che n<strong>on</strong> permettevano<br />

di esportare tutti i trucchi che invece in negli Stati Uniti erano diffusissimi.<br />

Da noi si assisteva per lo più ad alcuni “escamotage” utilizzati per n<strong>on</strong> paga-<br />

11


e le telef<strong>on</strong>ate dalle cabine telef<strong>on</strong>iche e nei casi più evoluti sino all’uso delle<br />

cosidette blue box. Una blue box è in pratica un dispositivo elettr<strong>on</strong>ico, spesso<br />

sostituito da software che comanda i chip DSP 3 e che permetteva di generare<br />

diverse t<strong>on</strong>alità ad una precisa frequenza. Il phreaker telef<strong>on</strong>ava ad un numero<br />

verde; la centrale telef<strong>on</strong>ica registrava che aveva chiamato un green e n<strong>on</strong> iniziava<br />

nessun addebbito per la chiamata. Il telef<strong>on</strong>o squillava. A questo punto<br />

il phreaker emetteva, tramite la blue box, il t<strong>on</strong>o ad una determinata frequenza<br />

(in italia 2040/2400 Hz) nella cornetta. L’estremità del canale a cui faceva capo<br />

il green, pensava che l’utente avesse deciso di attaccare e si sc<strong>on</strong>netteva mentre<br />

l’estremità su cui si trovava il phreaker c<strong>on</strong>tinuava a pensare che il tizio stesse<br />

telef<strong>on</strong>ando al green. Il phreaker ora aveva il canale a sua disposizi<strong>on</strong>e e poteva,<br />

tramite l’uso di altri t<strong>on</strong>i (i famosi kp & co.) indirizzare la chiamata su un<br />

numero a piacere.<br />

3.3 Italian Crackdown<br />

C<strong>on</strong> l’arrivo delle BBS, nel 1988, si iniziano a creare delle vere e proprie aggregazi<strong>on</strong>i<br />

di utenti, intorno alle storiche MC-Link, Agorà e Galactica. Ed è<br />

qui, a nostro avviso, che si iniziano a “sporcare la acque”: in questo periodo<br />

c’erano molti utenti che vedevano queste nuove comunità <strong>on</strong>line come un reale<br />

strumento di comunicazi<strong>on</strong>e per poter accedere ad informazi<strong>on</strong>i che altrimenti<br />

n<strong>on</strong> sarebbero state raggiungibili, ma anche molti altri utenti (che oggi chiameremo<br />

“script-kiddies”, “cracker” o “warez courier”) il cui unico scopo era<br />

quello di utilizzare questi nuovi strumenti come canale di comunicazi<strong>on</strong>e per<br />

“piratare” il software, dimostrare la propria superiorità penetrando nei sistemi<br />

o creare danni, per il solo piacere di farlo. L’abuso del termine hacker, in Italia,<br />

nasce da qui e da queste due scuole di pensiero: un gruppo interessato ai soli<br />

fini materialistici ed uno, invece, prof<strong>on</strong>damente motivato, che vuole c<strong>on</strong>oscere<br />

come funzi<strong>on</strong>ano le cose “mettendoci su le mani” e vuole l’informazi<strong>on</strong>e libera.<br />

I più estremi sostenitori della c<strong>on</strong>trocultura hacker sent<strong>on</strong>o la necessità di<br />

creare un loro spazio per poter parlare di vera etica hacker ed in generale di<br />

cultura cyperpunk. Nasce così il canale telematico Cyberpunk.ita, il cui motto<br />

sarà “INFORMATION WANTS TO BE FREE”, e la cui azi<strong>on</strong>e di propaganda<br />

all’interno del movimento risulterà importante per c<strong>on</strong>solidare l’etica degli spaghetti<br />

hacker. Poichè l’Italia n<strong>on</strong> ha sviluppato un movimento culturale diffuso<br />

ed eterogeneo che coprisse tutti gli aspetti tecnici oltre alla nuova visi<strong>on</strong>e del<br />

m<strong>on</strong>do, che passava attraverso l’analisi del rapporto uomo-macchina, spesso i<br />

nostri smanett<strong>on</strong>i prend<strong>on</strong>o in prestito da alcuni autori storici del genere letterario<br />

cyperpunk idee e stili di vita. N<strong>on</strong> possiamo n<strong>on</strong> citare “Neuromancer”<br />

di Willian Gibs<strong>on</strong>[10], “The <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> Crackdown” di Bruce Sterling[11] e “Mind-<br />

Players” di Pat Cadigan[12].<br />

La Rete n<strong>on</strong> aveva ancora una vera identità quando, nel 1994, una vastissima<br />

operazi<strong>on</strong>e di polizia denominata “Hardware1” darà inizio ad un brutto periodo<br />

per la scena hacker italiana. Il periodo buio, chiamato “Italian Crackdown”,<br />

per la triste analogia alle vicende dell’ “<str<strong>on</strong>g>Hacker</str<strong>on</strong>g> Crackdown” americano, si apre<br />

3 Digital Signal Processing chip.<br />

12


c<strong>on</strong> una serie di perquisizi<strong>on</strong>i a tappeto in alcuni delle sedi delle BBS storiche.<br />

Ma n<strong>on</strong> fu una normale operazi<strong>on</strong>e di polizia visto che le sedi delle BBS n<strong>on</strong><br />

erano altro che le camere di quei sysadmin che, per passi<strong>on</strong>e, dedicavano il loro<br />

tempo a mantenere tali nodi. Gli ufficiali della polizia giudiziaria sequestravano<br />

di tutto in maniera assolutamente insensata e senza la minima c<strong>on</strong>sapevolezza<br />

degli strumenti che stavano prelevando; si racc<strong>on</strong>tano storie di operazi<strong>on</strong>i che<br />

hanno portato a sequestri di tastiere, tappetini per mouse e, a volte, addirittura<br />

il sigillo della stanza stessa. Il reato c<strong>on</strong>testato era quello della detenzi<strong>on</strong>e di<br />

software illegale: dopo una fase di indagine, la polizia aveva individuato una<br />

serie di nodi strategici per lo scambio di software pirata, di numeri di carte di<br />

credito e software per fare boxing. Spesso però nelle BBS gli scambi avvenivano<br />

soltanto e di fianco alle pers<strong>on</strong>e che lucravano su questi fatti, c’era una schiera<br />

di sysop che n<strong>on</strong> era nemmeno cosciente di quello che era successo all’interno<br />

del loro nodo.<br />

Nelle ore e nei giorni successivi ai primi sequestri, per la rete Fid<strong>on</strong>et si<br />

assistette ad un fermento generale, attraverso l’invio di messaggi di richieste<br />

di aiuto, di sfogo, di c<strong>on</strong>siglio e spesso di delucidazi<strong>on</strong>e su quanto accaduto.<br />

Anche in questo caso, la risposta organizzata ai fatti e alle accuse degli organi<br />

di stampa verso l’intera comunità hacker italiana, arrivò da una comunità:<br />

Peacelink, una rete di pacifisti che usavano (e usano) internet per coordinare<br />

le loro azi<strong>on</strong>i di mediaattivismo e per promuovere l’informazi<strong>on</strong>e indipendente<br />

[13]. Peacelink cercò di organizzare una serie di inc<strong>on</strong>tri c<strong>on</strong> esperti del settore<br />

e c<strong>on</strong> avvocati, per capire quanto era accaduto e per fare dell’anti-propaganda,<br />

cercando di pulire il nome di tutti quelli che in quegli anni interagivano c<strong>on</strong> il<br />

sistema per pura passi<strong>on</strong>e e senza la minima intenzi<strong>on</strong>e di dolo.<br />

L’“Italian Crackdown” si c<strong>on</strong>clude senza un nulla di fatto, c<strong>on</strong> una serie di<br />

processi in prescrizi<strong>on</strong>e e qualche patteggiamento, ma l’opini<strong>on</strong>e pubblica era<br />

minata, e il riflesso si sarebbe fatto sentire negli anni a venire. Sicuramente<br />

gli avvenimenti avevano portato alla luce una situazi<strong>on</strong>e che di fatto esisteva:<br />

il m<strong>on</strong>do digitale era diventato parte integrante della vita delle pers<strong>on</strong>e ed era<br />

utilizzato da alcuni come canale per effettuare azi<strong>on</strong>i illegali. Grazie a tutto<br />

questo la gente aveva (e forse ha?!?) problemi a capire la vera differenza tra<br />

sysop <strong>on</strong>esti e semplici courier che spostavano software da un posto all’altro,<br />

tra gente appassi<strong>on</strong>ata a capire il funzi<strong>on</strong>amento delle cose e gente interessata<br />

solamente a telef<strong>on</strong>are gratis ed ancora, tra fautori della “full disclosure” 4 e<br />

quelli che “hackavano” un sistema solo per potersi vantare.<br />

Ma oltre alla disfatta italiana questo è anche il periodo di Linux, del software<br />

libero e del preludio del’introduzi<strong>on</strong>e di Internet. C<strong>on</strong> il lancio di “ItaliaOnLine”<br />

e “VideoOnLine”, si può iniziare a parlare della diffusi<strong>on</strong>e di Internet come<br />

rete accessibile a basso costo e c<strong>on</strong> un numero di servizi sempre in crescità. In<br />

breve tempo, siti, servizi email ed ftp diventano il paradiso di questa nuova generazi<strong>on</strong>e<br />

di smanett<strong>on</strong>i, a cui forse un po’ apparteniamo anche noi. In questo<br />

vorticoso boom di tecnologia molti ragazzini, che avevano “giocato” c<strong>on</strong> Linux<br />

qualche volta, diventano improvvisati sysadmin di importanti nodi della rete a<br />

4 la pratica del rivelare le vulnerabilità di software e dispositivi in maniera pubblica,<br />

all’interno di mailing-list e forum dedicati alla sicurezza<br />

13


causa della pressochè inesistente figura di sysadmin professi<strong>on</strong>ista. Ora, la Rete<br />

e la possibilità di avere tra le mani macchine potenti poichè pagate da queste<br />

nuove società di telecomunicazi<strong>on</strong>e, fornisce a questi smanett<strong>on</strong>i la possibilità di<br />

imparare ed accrescere la loro cultura tecnica in maniera impensabile qualche<br />

anno prima. L’infrastruttura “bacata” del sistema Internet italiano rappresenta<br />

l’ambiente perfetto per sperimentare e capire il funzi<strong>on</strong>amento della tecnologia.<br />

E se è vero che l’aumento di interesse da parte dei mass-media ha c<strong>on</strong>tribuito,<br />

spesso, a rafforzare la c<strong>on</strong>cezi<strong>on</strong>e sbagliata dell’hacker come pirata informatico,<br />

è anche vero che ha permesso a molti giovani di poter c<strong>on</strong>oscere un m<strong>on</strong>do interessante<br />

e altrimenti difficilmente avvicinabile come quello di Internet.<br />

3.4 L’HackMeeting<br />

Per c<strong>on</strong>cludere, vogliamo riportare quello che a nostro parere è un momento che<br />

incorpora il vero spirito degli spaghetti hacker e che rappresenta la manifestazi<strong>on</strong>e<br />

più evidente di tali valori: l’HackMeeting.<br />

È a partire dal 1998, che gli hacker italiani hanno iniziato ad organizzare<br />

raduni a livello nazi<strong>on</strong>ale; da allora gli hackmeeting si svolg<strong>on</strong>o in luoghi aut<strong>on</strong>omamente<br />

gestiti e si comp<strong>on</strong>g<strong>on</strong>o di seminari, di dibattiti, di scambi di idee, di<br />

apprendimento collettivo, ma anche di giochi e di feste. Ciò che differenzia questi<br />

inc<strong>on</strong>tri da quelli americani è l’assenza di sp<strong>on</strong>sor e di aziende, dal momento<br />

che tutta l’organizzazi<strong>on</strong>e è autogestita e coordinata da un collettivo virtuale<br />

che lavora durante tutto l’anno. Il cuore di questi meeting è il “lan-space”, uno<br />

spazio dove è possibile collegare il proprio computer alla Rete per sperimentare,<br />

giocare e c<strong>on</strong>dividere gratuitamente i propri materiali e le proprie c<strong>on</strong>oscenze<br />

c<strong>on</strong> gli altri partecipanti.<br />

Il manifesto del movimento hacker italiano recita così:<br />

“...Esprimiamo una visi<strong>on</strong>e dell’hacking come attitudine, n<strong>on</strong> esclusivamente informatica.<br />

Il nostro essere hacker si mostra nella quotidianità anche quando n<strong>on</strong><br />

usiamo i computer. Si mostra quando ci battiamo per far cambiare quanto n<strong>on</strong> ci<br />

piace, come l’informazi<strong>on</strong>e falsa e prec<strong>on</strong>fezi<strong>on</strong>ata, come l’utilizzo delle tecnologie<br />

per offendere la dignità e la libertà, come la mercificazi<strong>on</strong>e e le restrizi<strong>on</strong>i imposte<br />

alla c<strong>on</strong>divisi<strong>on</strong>e delle c<strong>on</strong>oscenze e dei saperi. Siamo sinceramente spaventati dalla<br />

velocità c<strong>on</strong> la quale la tecnologia viene legata a doppio filo al c<strong>on</strong>trollo sociale, alle<br />

imprese belliche, a una malsana e schizofrenica paura del proprio simile: il nostro<br />

approccio è diametralmente opposto” [14]<br />

L’ideale hacker italiano, oggi, è perciò influenzato da un atteggiamento c<strong>on</strong>testatario<br />

e politicizzato, che porta a organizzare cortei telematici e netstrike di<br />

protesta, oltre alla caratteristica attrazi<strong>on</strong>e verso i computer e all’amore per la<br />

scoperta di ciò che la macchina cela. I frequentatori degli hackmeeting italiani<br />

s<strong>on</strong>o informatici alternativi, che hanno dai venti ai trent’anni circa, perlopiù<br />

professi<strong>on</strong>isti che si occupano della sicurezza <strong>on</strong> line di importanti società.<br />

Da questo punto in poi, difficilmente possiamo parlare di storia visto che<br />

14


gli avvenimenti s<strong>on</strong>o quasi c<strong>on</strong>temporanei. A nostro avviso, anche in Italia, in<br />

questi anni si sta riuscendo a far comprendere meglio alla gente la vera essenza<br />

del termine spaghetti hacker, dei pregi del software libero e della reale necessità<br />

di porre attenzi<strong>on</strong>e agli aspetti legati alla sicurezza e alla privacy dei sistemi<br />

informatici. Molto è stato fatto, ma altrettanto è da fare.<br />

15


4 L’etica <str<strong>on</strong>g>Hacker</str<strong>on</strong>g><br />

Abbiamo visto, nella storia americana e in quella italiana, come a fr<strong>on</strong>te delle<br />

padr<strong>on</strong>anze tecniche si andavano formando anche gli elementi di una cultura<br />

che cominciava ad accumulare esperienze e leggende. In nessun momento della<br />

storia di questa cultura i c<strong>on</strong>cetti alla base dell’etica s<strong>on</strong>o stati discussi formalmente<br />

ma veng<strong>on</strong>o piuttosto accettati tacitamente da tutti coloro che davanti a<br />

delle macchine che esegu<strong>on</strong>o dei programmi, rimang<strong>on</strong>o a bocca aperta. N<strong>on</strong> ci<br />

s<strong>on</strong>o manifesti ufficiali o regolamenti: una pers<strong>on</strong>a nasce hacker.<br />

“Gli hacker poss<strong>on</strong>o fare qualsiasi cosa e rimang<strong>on</strong>o hacker.<br />

Puoi essere un falegname <str<strong>on</strong>g>Hacker</str<strong>on</strong>g>... ”<br />

- Burrell Smith -<br />

Si sente spesso parlare di hacker e n<strong>on</strong> si capisce perchè questo termine venga<br />

usato c<strong>on</strong> significati così diversi. Richard Stallman fu definito come “l’ultimo<br />

dei veri hacker” e data la sua notorietà, almeno nell’ambiente informatico, siamo<br />

c<strong>on</strong>vinti che sia l’esempio più lampante di quanto essere un hacker n<strong>on</strong> significhi<br />

essere un criminale. Stallman si occupa di free software, di quel software<br />

che oltre ad essere gratis è soprattutto disp<strong>on</strong>ibile tramite codice sorgente in<br />

maniera libera e può essere modificato e ridistribuito. Quello del free software<br />

è un’ideale puro, c<strong>on</strong> aspetti quasi evangelici che n<strong>on</strong> ha nulla a che vedere c<strong>on</strong><br />

attività criminali, la penetrazi<strong>on</strong>e in sistemi protetti o la scrittura di virus.<br />

Ma che cosa distingue un hacker etico e perchè il termine viene così abusato?<br />

Essere hacker n<strong>on</strong> dipende, in prima approssimazi<strong>on</strong>e, dalle sole capacità<br />

tecniche ma dal modo c<strong>on</strong> cui si affr<strong>on</strong>tano i problemi. Comportarsi da hacker<br />

significa n<strong>on</strong> poter evitare di “mettere le mani” sul computer, e n<strong>on</strong> accettare<br />

che faccia cose diverse da quelle che serv<strong>on</strong>o; e quando (come purtroppo succede<br />

spesso) un software fa i capricci, o si comporta in modo diverso da come si<br />

vorrebbe, in un’hacker parte un impulso basato su un fermo principio filosofico:<br />

la macchina deve lavorare per me, e n<strong>on</strong> viceversa. Ne nasc<strong>on</strong>o talvolta battaglie<br />

impegnative, ma alla fine le cose dev<strong>on</strong>o andare come si vuole che vadano.<br />

In questa fase serv<strong>on</strong>o assolutamente le capacità tecniche, ma la comp<strong>on</strong>ente<br />

f<strong>on</strong>damentale è lo spirito. Sistemi, protocolli, procedure di comunicazi<strong>on</strong>e in<br />

rete, eccetera, dev<strong>on</strong>o adattarsi alle esigenze delle pers<strong>on</strong>e; n<strong>on</strong> noi alle fisime<br />

di qualche progettista o di qualche prepotente software house.<br />

Come abbiamo visto anche nella storia italiana, esiste un grosso problema:<br />

utilizzando queste tecnologie il c<strong>on</strong>fine tra “bravo tecnico” e “pirata informatico”<br />

è sottile. Anche alcuni veri hacker ha compiuto azi<strong>on</strong>i illegali ma il loro<br />

scopo n<strong>on</strong> era quello di nuocere o creare danno ma solamente scoprire vulnerabilità,<br />

capirne il funzi<strong>on</strong>amento e dimostrarsi abili e senza barriere. Gli hacker<br />

s<strong>on</strong>o degli inguaribili curiosi, c<strong>on</strong> una tendenza ad andare oltre la superficie delle<br />

cose, a cercare notizie e informazi<strong>on</strong>i diverse da quelle più diffuse. Ma questa<br />

caratteristica li porta spesso ad uscire dal c<strong>on</strong>fine tra legalità ed illegalità delle<br />

azi<strong>on</strong>i, c<strong>on</strong>f<strong>on</strong>dendo la percezi<strong>on</strong>e delle pers<strong>on</strong>e davanti ad avvenimenti che riguardano<br />

la rete o il m<strong>on</strong>do dell’informatica in generale.<br />

16


Danneggiare un sistema per puro divertimento, rubare informazi<strong>on</strong>i da rivendere,<br />

scaricare software piratato n<strong>on</strong> s<strong>on</strong>o occupazi<strong>on</strong>i per queste pers<strong>on</strong>e<br />

che hanno una precisa morale. Se però il sistema vuole aggredire il loro m<strong>on</strong>do,<br />

limitare la loro libertà in rete attraverso censure e filtri, allora qualsiasi azi<strong>on</strong>e<br />

diventa giustificata.<br />

Nel tempo s<strong>on</strong>o stati scritti parecchi documenti n<strong>on</strong> ufficiali che cercano di<br />

dare una definizi<strong>on</strong>e, quanto meno schematica, di cosa significa essere hacker.<br />

“How To Become A <str<strong>on</strong>g>Hacker</str<strong>on</strong>g>” di Eric Steven Raym<strong>on</strong>d[15] evidenzia bene come:<br />

“Un hacker costruisce le cose mentre un cracker le rompe e basta.”<br />

Successivamente nel suo documento, Raym<strong>on</strong>d cerca di dare enfasi a come il<br />

m<strong>on</strong>do sia pieno di cose stupende da scoprire e di problemi da risolvere. N<strong>on</strong> vale<br />

quindi la pena di risolvere lo stesso problema più volte; c<strong>on</strong>oscere la soluzi<strong>on</strong>e<br />

data dai nostri predecessori basterebbe ma per fare questo abbiamo bisogno di<br />

informazi<strong>on</strong>i: la società moderna ha un oggettivo bisogno della libertà dell’informazi<strong>on</strong>e.<br />

Parlando poi della figura dell’hacker, Raym<strong>on</strong>d spiega come questi soggetti<br />

n<strong>on</strong> riescano a fare per lungo tempo lavori ripetivi che n<strong>on</strong> stimolino la creatività<br />

e la logica che rappresenta la linfa vitale del loro modo di pensare il m<strong>on</strong>do.<br />

L’attitudine n<strong>on</strong> può però essere un sostituto della competenza. Ogni hacker<br />

ha particolari competenze in qualche campo, e padr<strong>on</strong>eggia qualche argomento<br />

in maniera da poter essere utile all’interna comunità hacker. Questa necessità<br />

di autoric<strong>on</strong>oscimento unito alla reale voglia di “giocare” c<strong>on</strong> le cose li porta a<br />

realizzare una pura società “del d<strong>on</strong>o” in cui ogni comp<strong>on</strong>ente collabora per la<br />

crescita di un’ideale globale, sviluppando nuovo software, scrivendo documentazi<strong>on</strong>e<br />

o anche semplicemente seguendo attivamente qualche progetto. Tramite<br />

la Rete, l’individuo sperimenta la c<strong>on</strong>divisi<strong>on</strong>e di risorse e di opportunità, può<br />

soddisfare i suoi desideri pers<strong>on</strong>ali e può cooperare, allo stesso tempo, alla produzi<strong>on</strong>e<br />

di un bene collettivo. Per queste ragi<strong>on</strong>i, la diffusi<strong>on</strong>e della logica del<br />

software libero e dell’open source in generale, sembrano essere presupposti importanti<br />

verso la riduzi<strong>on</strong>e del gap tecnologico, perchè c<strong>on</strong>sent<strong>on</strong>o di adeguare<br />

le tecnologie alle necessità locali e culturali e perchè si p<strong>on</strong>g<strong>on</strong>o come stimolo<br />

alla crescita e all’innovazi<strong>on</strong>e.<br />

Dopo aver cercato di dare un’inquadratura generale dell’etica, partendo<br />

dall’analisi dell’hacker stesso, vogliamo però tentare di riassumere gli aspetti<br />

chiave[2] che guidano il lavoro di queste pers<strong>on</strong>e attraverso alcuni punti f<strong>on</strong>damentali,<br />

che s<strong>on</strong>o stati definiti negli anni:<br />

• L’ACCESSO AI COMPUTER - E A TUTTO CIO’ CHE POTREBBE<br />

INSEGNARE QUALCOSA SU COME FUNZIONA IL MONDO - DE-<br />

V’ESSERE ASSOLUTAMENTE ILLIMITATO E COMPLETO. DARE<br />

PRECEDENZA ALL’IMPERATIVO DI METTERCI SU LE MANI !<br />

Gli hacker cred<strong>on</strong>o nella possibilità di imparare sm<strong>on</strong>tando le cose, mettendoci<br />

su le mani e osservando come funzi<strong>on</strong>ano. E’ un invito a buttarsi<br />

in primo piano per creare cose nuove e ancora più interessanti. Tutto ciò<br />

17


che è guasto o necessita di miglioramenti deve essere modificato e nessuna<br />

pers<strong>on</strong>a, barriera fisica o legge deve impedirglelo.<br />

• TUTTA L’ INFORMAZIONE DEVE ESSERE LIBERA.<br />

Un libero scambio di informazi<strong>on</strong>i promuove una maggiore creatività complessiva.Dal<br />

punto di vista hacker, qualsiasi sistema trae beneficio da un<br />

libero flusso d’informazi<strong>on</strong>i. Se una pers<strong>on</strong>a ha già creato un programma<br />

perchè altre trenta pers<strong>on</strong>e dev<strong>on</strong>o perdere tempo a fare la stessa versi<strong>on</strong>e<br />

dello stesso programma? C<strong>on</strong>viene che queste trenta, c<strong>on</strong>oscendolo<br />

già, lo rendano più completo e funzi<strong>on</strong>ale per metterlo al servizio di tutti.<br />

L’informazi<strong>on</strong>e è vitale per una società libera.<br />

• DUBITARE DELL’ AUTORITA’.PROMUOVERE IL DECENTRAMEN-<br />

TO.<br />

Il modo migliore per promuovere il libero scambio di informazi<strong>on</strong>i è avere<br />

sistemi aperti. L’ultima cosa di cui c’e’ bisogno è la burocrazia; di qualunque<br />

tipo essa sia è pericolosa perchè inc<strong>on</strong>ciliabile c<strong>on</strong> lo spirito di ricerca<br />

dei veri hacker. La burocrazia si nasc<strong>on</strong>de dietro regole arbitrarie, norme<br />

istituite solo per implementare il potere di qualche autorità facendo<br />

aumentare di c<strong>on</strong>seguenza costi e tempi.<br />

• GLI HACKER DOVRANNO ESSERE GIUDICATI PER IL LORO OPE-<br />

RATO, E NON SULLA BASE DI FALSI CRITERI QUALI CETO, RAZ-<br />

ZA O POSIZIONE SOCIALE.<br />

Gli hacker si curano meno degli aspetti superficiali di un individuo, prestando<br />

più attenzi<strong>on</strong>e alle capacità e al potenziale di far progredire lo stato<br />

generale dell’hacking. N<strong>on</strong> si effetuano discriminazi<strong>on</strong>i in quanto ognuno,<br />

in base alle proprie capacità, può aiutare e sostenere la comunità.<br />

• CON UN COMPUTER PUOI CREARE ARTE.<br />

La bellezza di un programma può stare anche nel modo in cui è scritto il<br />

codice. In ogni listato ognuno ci mette del suo, lo pers<strong>on</strong>alizza, lo migliora<br />

e lo arrichisce. Ogni hacker è in c<strong>on</strong>tinua ricerca della cosa giusta per fare<br />

in modo che il programma faccia operazi<strong>on</strong>i complicate c<strong>on</strong> pochissime<br />

istruzi<strong>on</strong>i; questo porta a sperimentare, ingegnarsi e ad inventare nuovi<br />

metodi. E’ più che una semplice sfida, uno stimolo c<strong>on</strong>tinuo ad innovare<br />

e a c<strong>on</strong>oscere sempre meglio la macchina.<br />

18


• I COMPUTER POSSONO CAMBIARE LA VITA IN MEGLIO.<br />

Per prima cosa i computer ci fornisc<strong>on</strong>o una miriade di vantaggi aprendo<br />

le vie della c<strong>on</strong>oscenza. Di sicuro hanno arricchito le vite degli stessi<br />

hacker, rendendole utili alla società e in qualche modo anche avventurose.<br />

Se tutti potessimo interagire c<strong>on</strong> i computer c<strong>on</strong> lo stesso impulso creativo,<br />

produttivo e innocente degli hacker, la loro etica potrebbe spargersi<br />

attraverso la società come un’<strong>on</strong>da benefica e i computer cambierebbero<br />

davvero il m<strong>on</strong>do in meglio.<br />

Partendo proprio da questi punti, nel seguito del testo vorremo approf<strong>on</strong>dire<br />

i valori f<strong>on</strong>damentali che hanno animato e che animano gli hacker, e riportare<br />

al lettore una serie di esperienze attuali che interpretano bene lo spirito etico di<br />

questa c<strong>on</strong>trocultura. Una sorta di “raccolta di approf<strong>on</strong>dimenti” atomici, per<br />

n<strong>on</strong> fermarsi alla superficialità dei c<strong>on</strong>cetti ma per andare in f<strong>on</strong>do alle cose,<br />

come vuole il vero spirito hacker.<br />

19


4.1 Dare precedenza all’imperativo di metterci su le mani<br />

Per quanto, come abbiamo detto, si possa essere hacker in ogni campo, per capire<br />

la cultura hacker n<strong>on</strong> possiamo prescindere dal c<strong>on</strong>testo in cui essa è nata,<br />

ovvero quello dell’interazi<strong>on</strong>e fra l’uomo e il computer.<br />

Dal manifesto di un noto hacker:<br />

Oggi ho fatto una scoperta. Ho trovato un computer. Ehi, aspetta un attimo,<br />

questo è incredibile! Fa esattamente quello che voglio. Se commetto un errore, è<br />

perchè io ho sbagliato, n<strong>on</strong> perchè n<strong>on</strong> gli piaccio...<br />

The Mentor [16]<br />

Il computer ha qualcosa di intrinsecamente diverso da tutta la tecnologia<br />

prodotta precedentemente dall’uomo, qualcosa che può apparire come magico.<br />

Se la tecnologia meccanica può essere c<strong>on</strong>siderata come espansi<strong>on</strong>e “muscolare”<br />

delle possibilità dell’uomo, perchè ci permette per esempio di spostarci più in<br />

fretta o di spostare oggetti pesantissimi, il computer rappresenta invece un’espansi<strong>on</strong>e<br />

dell’intelletto umano; le potenzialità che esso offre e gli usi che se ne<br />

poss<strong>on</strong>o fare s<strong>on</strong>o infiniti e superano qualsiasi limite di immaginazi<strong>on</strong>e. N<strong>on</strong> deve<br />

quindi stupire il fatto che dall’uso del computer sia nata una nuova cultura,<br />

basata su un modo diverso di approcciarsi alle cose e di interagire c<strong>on</strong> la realtà.<br />

Il primo sentimento di fr<strong>on</strong>te a un computer, o a un programma, deve essere<br />

la curiosità. Capire come funzi<strong>on</strong>a e perchè, e come eventualmente si può migliorarlo,<br />

o modificarlo e usarlo per nuovi scopi. Per fare tutto questo bisogna<br />

guardarci dentro, capire il significato delle varie comp<strong>on</strong>enti, e sperimentare, in<br />

un c<strong>on</strong>tinuo “dialogo” c<strong>on</strong> la macchina. Il computer permette un tipo di interazi<strong>on</strong>e<br />

nuovo in cui l’utente è totalmente attivo e deve c<strong>on</strong>tinuamente inventare<br />

nuove strategie per risolvere i problemi che man mano inc<strong>on</strong>tra. Questo processo<br />

richiede intelligenza e rigore logico, e allo stesso tempo creatività e fantasia;<br />

è estremamente stimolante, “divertente” per usare il termine di Linus Torvalds<br />

[1], ma possiamo dire anche “appassi<strong>on</strong>ante”, e porta a grandi gratificazi<strong>on</strong>i per<br />

chi riesca a far fare quello che vuole ad un computer. Questa è la prima grande<br />

scoperta degli hacker, da cui nasce tutto il resto. Tom Pittman nel suo manifesto<br />

Deus ex machina, or the true computerist” ha provato a rendere l’idea<br />

della sensazi<strong>on</strong>e che può accompagnare il vero hacker in questo processo creativo:<br />

“In quel momento io che s<strong>on</strong>o cristiano sentivo di potermi avvicinare a quel tipo<br />

di soddisfazi<strong>on</strong>e che poteva aver provato Dio quando creò il m<strong>on</strong>do”.<br />

Questo tipo di esperienza, basata su un atteggiamento estremamente attivo<br />

nei c<strong>on</strong>fr<strong>on</strong>ti della tecnologia, purtroppo oggi è riservato a pochi. Il modello che<br />

si sta imp<strong>on</strong>endo è quello di ridurre le pers<strong>on</strong>e a un uso passivo e prevedibile<br />

dei computer come delle altre tecnologie.<br />

Il simbolo della modalità prevalente di interazi<strong>on</strong>e c<strong>on</strong> le tecnologie dell’informazi<strong>on</strong>e<br />

nella nostra società è la televisi<strong>on</strong>e; l’apoteosi della passività cui<br />

questo mezzo ci vuole portare, come ha sottolineato un sociologo francese, Jean<br />

Baudrillard [17], si è raggiunta c<strong>on</strong> le risate preregistrate nei telefilm, un mezzo<br />

per togliere agli spettatori anche il ruolo stesso di pubblico.<br />

20


4.1.1 Software proprietario vs Open Source<br />

Il software proprietario, il cui codice sorgente è tenuto segreto, può solo essere<br />

eseguito così com’è; n<strong>on</strong> è possibile, a meno di riuscire a decifrare il codice binario<br />

(lavoro complicatissimo che alcuni pazienti smanett<strong>on</strong>i riesc<strong>on</strong>o talvolta a<br />

svolgere) apportare modifiche, miglioramenti o adattamenti, o anche solo capire<br />

come funzi<strong>on</strong>a il codice. Ragi<strong>on</strong>i ec<strong>on</strong>omiche, come quella di poter guadagnare<br />

dal proprio lavoro vendendo ogni singola riproduzi<strong>on</strong>e di un software, veng<strong>on</strong>o<br />

così a limitare gli usi più intelligenti e innovativi che poss<strong>on</strong>o essere fatti di un<br />

programma.<br />

I sistemi operativi Microsoft s<strong>on</strong>o un esempio di come l’utente viene trattato<br />

dalle case produttrici di software commerciale: il codice è segreto e gli usi che si<br />

poss<strong>on</strong>o fare s<strong>on</strong>o limitati e definiti al massimo. Il problema principale sembra<br />

quello di semplificare la vita all’utente, che dal canto suo, generalmente, n<strong>on</strong><br />

chiede altro che avere la vita semplificata. Vige un rapporto generale di sfiducia<br />

tra l’uomo e la macchina, in cui il massimo che ci si possa aspettare da questa<br />

è che n<strong>on</strong> crei dei pasticci; dunque anche l’utente è ben c<strong>on</strong>tento di delegare il<br />

più possibile a degli “specialisti” il rapporto c<strong>on</strong> questo m<strong>on</strong>do sc<strong>on</strong>osciuto e<br />

dispettoso dell’informatica. Si può parlare per certi versi di una forma di “alienazi<strong>on</strong>e”.<br />

Per fare un esempio di casi che visti c<strong>on</strong> un occhio estraneo alle dinamiche<br />

ec<strong>on</strong>omiche poss<strong>on</strong>o sembrare veramente folli, ci s<strong>on</strong>o programmi commerciali<br />

di c<strong>on</strong>tabilità aziendale dove anche modifiche come l’aggiornamento di un parametro,<br />

per esempio la percentuale dell’IVA, richied<strong>on</strong>o l’intervento della casa<br />

produttrice del software. In questo modo chi produce un programma si assicura<br />

rendimenti spropositati tenendo gli utenti nella c<strong>on</strong>dizi<strong>on</strong>e più passiva possibile<br />

di uso del software per i soli scopi precisi per i quali è stato progettato.<br />

Sec<strong>on</strong>do l’etica hacker, ciascuno dovrebbe essere il primo a poter mettere<br />

le mani sui programmi che utilizza per adattarli e renderli migliori per sè ed<br />

eventualmente per altri. I limiti che l’attuale sistema di proprietà intellettuale<br />

del software p<strong>on</strong>e s<strong>on</strong>o inaccettabili per gli hacker e questa è stata da sempre<br />

un delle pirincipali battaglie che essi si s<strong>on</strong>o trovati ad affr<strong>on</strong>tare.<br />

Un sistema per dare veste legale ad un modello di c<strong>on</strong>divisi<strong>on</strong>e dei saperi<br />

e per tutelare chi decida di rendere libero il codice che ha sviluppato, come<br />

abbiamo visto nelle “Storie di hacker” è quello del cosiddetto copyleft proposto<br />

da Richard Stallman; gli aspetti tecnici e differenze fra le varie licenze possibili<br />

saranno illustrati nel prossimo capitolo.<br />

4.1.2 Il digital divide e la pratica del trashware<br />

Prima ancora del problema dell’accessibilità e della libera circolazi<strong>on</strong>e delle informazi<strong>on</strong>i,<br />

c’è quello dell’accessibilità delle tecnologie stesse: un altro tema<br />

particolarmente caro agli hacker, fin dai tempi dell’Homebrew Computer Club e<br />

dell’invenzi<strong>on</strong>e del primo pers<strong>on</strong>al computer.<br />

21


Parlando di computer, oggi, n<strong>on</strong> possiamo n<strong>on</strong> ricordarci che la maggior<br />

parte della popolazi<strong>on</strong>e m<strong>on</strong>diale n<strong>on</strong> ne ha probabilmente mai visto uno.<br />

Per questo motivo è particolarmente interessante parlare di trashware, un<br />

tipo di esperienza molto diffusa fra le comunità hacker di tutto il m<strong>on</strong>do, finalizzata<br />

a diff<strong>on</strong>dere l’uso del computer e a dotare di questa tecnologia anche<br />

pers<strong>on</strong>e, realtà o associazi<strong>on</strong>i, spesso situate in altre parti del m<strong>on</strong>do, che n<strong>on</strong><br />

se la poss<strong>on</strong>o permettere.<br />

Figura 1: Il logo del sito t r a s h ! i t a l i a [18], nato per permettere un facile<br />

accesso alle risorse italiane di trashware<br />

La parola trashware, c<strong>on</strong>iata c<strong>on</strong> la c<strong>on</strong>sueta fantasia degli hacker, deriva<br />

da “trash” che in inglese significa “spazzatura” e indica la pratica del riciclo di<br />

vecchie macchine, o parti, c<strong>on</strong>siderate inservibili dalla mentalità comune, ma<br />

che assemblate c<strong>on</strong> passi<strong>on</strong>e e pazienza poss<strong>on</strong>o rivelarsi utilissime e poss<strong>on</strong>o<br />

significare per qualcuno la possibilità di avvicinarsi a un computer.<br />

Da Wikipedia [19]:“Parte integrante del trashware è l’installazi<strong>on</strong>e di software<br />

libero sul sistema, ad esempio il sistema operativo GNU/Linux, per portare<br />

avanti lo spirito di libertà dell’iniziativa.<br />

Il materiale informatico così ottenuto viene c<strong>on</strong>segnato o regalato a pers<strong>on</strong>e ed<br />

enti che ne abbiano bisogno, in particolar modo legandolo ad iniziative che tentano<br />

di colmare il divario digitale (digital divide), ossia la differenza di mezzi a<br />

disposizi<strong>on</strong>e tra chi è informaticamente alfabetizzato e chi ancora n<strong>on</strong> lo è.”<br />

22


4.2 Tutta l’informazi<strong>on</strong>i deve essere libera<br />

4.2.1 Il software libero<br />

Nei nostri discorsi abbiamo spesso definito la libertà dell’informazi<strong>on</strong>e come una<br />

comp<strong>on</strong>ente essenziale per la crescita della società. Il software libero nasce e<br />

viene prodotto da una grossa comunità composta da utenti e sviluppatori, in<br />

uno spirito di collaborazi<strong>on</strong>e e scambio tra pari.<br />

Prima di cercare di comprendere le ragi<strong>on</strong>i ed i vantaggi nella produzi<strong>on</strong>e<br />

e nell’adozi<strong>on</strong>e di software libero per le proprie attività, vogliamo tentare di<br />

fornire al lettore una breve introduzi<strong>on</strong>e sulle categorie di licenze e su cosa intendiamo<br />

quando stiamo parlando di Free Software.<br />

Qualsiasi software è legalmente equiparato alle opere di ingegno, la cui tutela<br />

ricade sotto la normativa del diritto di autore. Per questo motivo quando<br />

si acquista un programma n<strong>on</strong> se ne ottiene la proprietà ma solo la possibilità<br />

di utilizzarlo sec<strong>on</strong>do quanto previsto dalla legge relativa e dalla licenza: un<br />

c<strong>on</strong>tratto tra il titolare dei diritti sul software e l’utente, che stabilisce diritti<br />

e doveri di entrambe le parti. Diventa di f<strong>on</strong>damentale importanza capire<br />

le diverse tipologie di licenza, per poter comprendere sino in f<strong>on</strong>do le diverse<br />

c<strong>on</strong>dizi<strong>on</strong>i di libertà c<strong>on</strong>cesse. In maniera sintetica e certamente n<strong>on</strong> esaustiva<br />

possiamo catalogare le principali licenze in questo modo:<br />

Software Libero<br />

È quel software la cui licenza soddisfa le c<strong>on</strong>dizi<strong>on</strong>i richieste dalla Free Software<br />

Foundati<strong>on</strong>[5] di Richard Stallman, ovvero:<br />

• la libertà di utilizzare il programma, per qualunque scopo,<br />

• la libertà di studiarne il funzi<strong>on</strong>amento e di adattarlo ai propri bisogni,<br />

• la libertà di redistribuirne copie, in modo tale da poter aiutare il prossimo,<br />

• la libertà di migliorare il programma e di distribuire tali migliorie al<br />

pubblico, in modo tale che l’intera comunità ne tragga beneficio.<br />

La disp<strong>on</strong>ibilità del codice sorgente è c<strong>on</strong>siderata prerequisito per la sec<strong>on</strong>da e<br />

la quarta libertà.<br />

Dal 1985, anno di costituzi<strong>on</strong>e dell’associazi<strong>on</strong>e no-profit FSF (Free Software<br />

Foundati<strong>on</strong>), moltissimi software s<strong>on</strong>o stati rilasciati c<strong>on</strong> questa licenza, compreso<br />

il sistema GNU-Linux. Come abbiamo visto nella storia hacker americana,<br />

l’importanza di Stallman e delle sue idee nel processo di creazi<strong>on</strong>e di un’identità<br />

hacker è stata f<strong>on</strong>damentale per c<strong>on</strong>solidare sino a noi questi valori. Tutt’ora<br />

la FSF è il punto di riferimento per i progettisti di software libero poichè oltre<br />

a promuovere un’ideale etico basato su un nuovo modo di lavorare e di vedere<br />

il prodotto dell’ingegno umano, assicura ai piccoli sviluppatori un supporto di<br />

garanzia della qualità del prodotto e di protezi<strong>on</strong>e legale.<br />

Il termine Free Software deve essere interpretato in due sensi, poichè la traduzi<strong>on</strong>e<br />

nella nostra lingua lo ha privato del significato originale. Il termine<br />

23


free che, nella lingua inglese, ha il doppio significato di libertà e gratuità, deve<br />

essere inteso nella prima accezi<strong>on</strong>e, “come in free speech, e n<strong>on</strong> come in free<br />

beer” [4]. Le ragi<strong>on</strong>i di f<strong>on</strong>do del progetto di Stallman richiamano l’importanza<br />

di costruire e mantenere un legame sociale all’interno della comunità dei produttori<br />

e sviluppatori di software, in quanto il valore principale è rappresentato<br />

dal valore d’uso per l’intera comunità e n<strong>on</strong> dal semplice valore ec<strong>on</strong>omico.<br />

Software Open Source<br />

È quel software la cui licenza soddisfa le c<strong>on</strong>dizi<strong>on</strong>i della Open Source Definiti<strong>on</strong><br />

realizzata dell’Open Source Initiative, simili a quelle della Free Software<br />

Foundati<strong>on</strong>, ma n<strong>on</strong> identiche, in quanto pensate per motivi e destinatari diversi.<br />

In particolare le c<strong>on</strong>dizi<strong>on</strong>i della OSI s<strong>on</strong>o più dettagliate di quelle della FSF<br />

da un punto di vista pratico, ma meno interessate agli aspetti morali.<br />

Software Copylefted<br />

È un tipo di software libero la cui licenza imp<strong>on</strong>e che ogni prodotto da esso<br />

derivato sia ancora libero, solitamente sotto la stessa licenza: licenze di tale<br />

tipo s<strong>on</strong>o la GPL (la licenza principale del Free Software), ma n<strong>on</strong> ad esempio<br />

la BSD 5 .<br />

Software proprietario<br />

È quel software che viene rilasciato sotto licenze che c<strong>on</strong>ced<strong>on</strong>o all’utente solo<br />

ed esclusivamente l’utilizzo del prodotto, sotto c<strong>on</strong>dizi<strong>on</strong>i restrittive.<br />

Il termine può trarre in inganno in quanto anche il software libero è “proprietario”,<br />

nel senso che appartiene ad una pers<strong>on</strong>a (fisica o giuridica, il titolare<br />

del copyright).<br />

Software closed source<br />

È un altro termine usato per indicare il software proprietario, in c<strong>on</strong>trapposizi<strong>on</strong>e<br />

a quello “open source”.<br />

Se si usa questo termine è opportuno ricordare che poss<strong>on</strong>o essere “closed<br />

source” anche programmi il cui codice sorgente è a disposizi<strong>on</strong>e degli utenti, ad<br />

esempio sotto un c<strong>on</strong>tratto di n<strong>on</strong> divulgazi<strong>on</strong>e, o magari anche solo come una<br />

licenza che ne vieta la distribuzi<strong>on</strong>e modificata.<br />

Software semi-libero<br />

È quel software la cui licenza offre alcune delle libertà richieste dal software<br />

libero, ma n<strong>on</strong> tutte: in particolare di solito veng<strong>on</strong>o posti vincoli sulla vendita<br />

o sull’utilizzo a scopo di lucro del programma.<br />

Software di pubblico dominio<br />

È software privo di un proprietario: chi lo utilizza gode della maggior parte dei<br />

diritti offerti dal software libero, ma n<strong>on</strong> c’è nessuna garanzia che questi diritti<br />

rimangano, in particolare chiunque potrebbe appropriarsene e rendere proprietarie<br />

le versi<strong>on</strong>i modificate.<br />

Davanti ad una molteplicità di licenze c<strong>on</strong> cui rilasciare il proprio lavoro,<br />

è necessario capire perchè una moltitudine di sviluppatori preferisce il modello<br />

5 Berkley Software Distributi<strong>on</strong><br />

24


del “Free Software” o “OpenSource” piuttosto che la c<strong>on</strong>troparte proprietaria;<br />

come abbiamo anticipato le due definizi<strong>on</strong>i n<strong>on</strong> s<strong>on</strong>o esattamente identiche ma,<br />

almeno in italiano, si utilizzano in maniera indistinta poichè il termine “Open-<br />

Source”, sebbene rappresenti una definizi<strong>on</strong>e meno filosofica, fa capire meglio la<br />

vera natura del discorso.<br />

A livello ec<strong>on</strong>omico, l’utilizzo di software già scritto da altri e riutilizzabile<br />

in progetti pers<strong>on</strong>ali è una reale possibilità di business per i piccoli imprenditori<br />

che si trovano così a combattere le grandi multinazi<strong>on</strong>ali del software c<strong>on</strong> il supporto<br />

di un’interà comunità di sviluppatori. Ma la vera forza dell’OpenSource<br />

deriva da qualcosa di più prof<strong>on</strong>do, da una reale necessità di crescita sociale e democratica<br />

libera da c<strong>on</strong>trolli dall’alto e dai pericoli tecnocratici. L’utilizzo giova<br />

allo sviluppatore, come all’utente, che può scegliere e può valutare un prodotto<br />

“aperto” in maniera da capire se il prodotto stesso possa realmente soddisfare<br />

le sue richieste. Qualità n<strong>on</strong> funzi<strong>on</strong>ali, come l’affidabilità e la sicurezza di<br />

un prodotto informatico, s<strong>on</strong>o difficilmente valutabili in un software “chiuso”<br />

e spesso induc<strong>on</strong>o un falso senso di sicurezza. L’utente attraverso l’uso di un<br />

software libero può verificare, volendo, il codice punto per punto o comunque<br />

affidarsi allo sguardo attento di migliaia di sviluppatori che giorno dopo giorno<br />

segnalano errori, bug e vulnerabilità.<br />

Fare c<strong>on</strong>siderazi<strong>on</strong>i riguardo l’uso o meno del software libero significa c<strong>on</strong>tinuare<br />

a c<strong>on</strong>siderare due livelli: il primo legato unicamente ad una pura scelta<br />

etica che mette la libertà come elemento cardinale del discorso e l’altro che invece<br />

valuta le caratteristiche intrinseche del software sviluppato in questo modo,<br />

per il ciclo di sviluppo e revisi<strong>on</strong>e c<strong>on</strong>tinua a cui è sottoposto[7].<br />

In questo m<strong>on</strong>do, fatto di un c<strong>on</strong>tinuo scambio di “d<strong>on</strong>i”, s<strong>on</strong>o stati create<br />

molte delle tecnologie e del software che noi oggi utilizziamo quotidianamente.<br />

Linux è il caso più noto attualmente, ma forse n<strong>on</strong> il più ecclatante per quanto<br />

se ne dica. Se pensiamo ad Internet ci accorgiamo come sia il risultato di singoli<br />

c<strong>on</strong>tributi pers<strong>on</strong>ali, all’interno di un c<strong>on</strong>testo libero e fuori dal c<strong>on</strong>trollo della<br />

logica di mercato[20]. La rete, intesa come infrastuttura a supporto di Internet,<br />

è stata sviluppata e viene gestita c<strong>on</strong> tantissimi prodotti liberi. C<strong>on</strong>nettendo<br />

programmatori e studiosi in tutto il pianeta è poi diventato anche lo strumento<br />

f<strong>on</strong>damentale per lo scambio di informazi<strong>on</strong>i e di software libero.<br />

“...Internet oltrechè madre è stata anche figlia del software libero. ”<br />

- Angelo Raffaele Meo -<br />

25


4.3 Dubitare dell’autorità, promuovere il decentramento<br />

La cultura hacker nasce nel c<strong>on</strong>testo degli anni ’60 negli Stati Uniti, in seno<br />

al movimento di c<strong>on</strong>testazi<strong>on</strong>e della guerra del Vietnam, ed è forte in essa la<br />

matrice anarchica del movimento hippie. L’antic<strong>on</strong>formismo e la critica radicale<br />

del sistema, delle istituzi<strong>on</strong>i e dei valori dominanti della società borghese s<strong>on</strong>o<br />

alla base dell’etica hacker.<br />

L’hacker è antropologicamente insofferente verso l’autorità in quanto limitante<br />

dell’iniziativa, dell’intelligenza e della creatività dell’individuo, e si distingue<br />

in questo dal droid, termine c<strong>on</strong>iato dagli hacker per definire chi tende ad essere<br />

succube dell’autorità. Ne riportiamo parte della definizi<strong>on</strong>e, estratta dal Jarg<strong>on</strong><br />

file [21], una sorta di dizi<strong>on</strong>ario hackerish-english curato da E. S. Raym<strong>on</strong>d:<br />

Droid (nome, da “androide”, terminologia per un un robot umanoide di costruzi<strong>on</strong>e<br />

biologica e n<strong>on</strong> meccanico-elettr<strong>on</strong>ica). Una pers<strong>on</strong>a che presenta la maggior<br />

parte delle seguenti caratteristiche: (a) fiducia cieca nella saggezza della propria<br />

organizzazi<strong>on</strong>e e del “sistema”; (b) propensi<strong>on</strong>e a credere ciecamente nell’ovvio<br />

n<strong>on</strong>senso di quanto proviene dalle autorità (o dai computer!); (c) mentalità governata<br />

da regole, incapace o n<strong>on</strong> interessata a guardare oltre la “lettera della legge” in<br />

situazi<strong>on</strong>i eccezi<strong>on</strong>ali; (d) terrore paralizzante delle reprimende ufficiali e (e) nessun<br />

interesse a fare qualcosa che vada al di là del proprio lavoro strettamente inteso, e<br />

in particolare a porre rimedio a quello che n<strong>on</strong> va, sulla base dell’attitudine: “N<strong>on</strong><br />

è compito mio”.<br />

Ecco un altro termine interessante, sempre tratto dal Jarg<strong>on</strong> file, che da<br />

l’idea della mentalità antic<strong>on</strong>formista che sta alla base della cultura hacker:<br />

Suit.1. (nome) Brutta e scomoda giacca da business, portata spesso dai n<strong>on</strong><br />

hacker. Invariabilmente accompagnata da un dispositivo di strangolamento chiamato<br />

“cravatta”, che riduce il flusso di sangue al cervello. Si ritiene che ciò spieghi<br />

molto del comportamento di un portatore di suit 2.(nome) Una pers<strong>on</strong>a che abitualmente<br />

veste suit, in c<strong>on</strong>trapposizi<strong>on</strong>e a un “techie” o “hacker”.<br />

L’avversi<strong>on</strong>e all’autorità è dunque prima di tutto qualcosa di antropologico:<br />

l’hacker è quel tipo di pers<strong>on</strong>a che ama pensare c<strong>on</strong> la propria testa e potersi<br />

c<strong>on</strong>fr<strong>on</strong>tare liberamente c<strong>on</strong> gli altri. Autorità, burocrazia e gerarchie s<strong>on</strong>o viste<br />

come ostacoli al libero scambio di idee e al libero c<strong>on</strong>fr<strong>on</strong>to di punti di vista,<br />

che dev<strong>on</strong>o essere alla base della ricerca.<br />

Seguendo una analogia introdotta da Pekka Himanem [22] possiamo vedere<br />

come modello dell’etica hacker l’accademia, in c<strong>on</strong>trapposizi<strong>on</strong>e al m<strong>on</strong>astero.<br />

Come gli hacker, gli scienziati proced<strong>on</strong>o in un processo di ricerca collettivo,<br />

basato sull’apertura, sullo scambio e sull’autoregolazi<strong>on</strong>e. Quest’ultimo c<strong>on</strong>cetto<br />

di autoregolazi<strong>on</strong>e, f<strong>on</strong>damentale per l’etica scientifica, è lo stesso su cui si<br />

basava l’accademia plat<strong>on</strong>ica, in cui l’avvicinamento alla verità era ricercato attraverso<br />

il dialogo critico. Il punto di partenza è lo spirito di iniziativa dei singoli<br />

scienziati, o programmatori, che prop<strong>on</strong>g<strong>on</strong>o delle aggiunte al patrim<strong>on</strong>io culturale<br />

della comunità; in questo passaggio s<strong>on</strong>o f<strong>on</strong>damentali la citazi<strong>on</strong>e delle<br />

f<strong>on</strong>ti o delle versi<strong>on</strong>i precedenti, da una parte, e la libera circolazi<strong>on</strong>e dei nuovi<br />

26


isultati, dall’altra. E’ poi la comunità scientifica nel suo complesso ad accettare<br />

e fare propri modifiche e miglioramenti, in una sorta di processo sp<strong>on</strong>taneo di<br />

“selezi<strong>on</strong>e naturale”.<br />

Il modello dell’accademia si c<strong>on</strong>trapp<strong>on</strong>e storicamente a quello del m<strong>on</strong>astero,<br />

ovvero un modello chiuso e autoritario, in cui l’obiettivo viene stabilito una<br />

volta per tutte e un ristretto gruppo di pers<strong>on</strong>e viene incaricato di lavorarci sopra.<br />

Il risultato raggiunto dovrà essere accettato da tutti, senza che sia prevista<br />

la possibilità di intervenire da parte di altri.<br />

Come appare chiaro, il rifiuto del modello autoritario n<strong>on</strong> è determinato solo<br />

da ragi<strong>on</strong>i etiche, ma anche pratiche. La maggiore efficienza di un modello aperto<br />

è una delle tesi più care agli hacker; l’esempio più tipico è quello del sistema<br />

operativo GNU/linux, sviluppato da una rete di vol<strong>on</strong>tari. Sec<strong>on</strong>do le parole di<br />

Raym<strong>on</strong>d a proposito della nascita di Linux, nel suo noto saggio “La cattedrale<br />

e il Baza” [7], l’innovazi<strong>on</strong>e più grande portata da Linus Torvalds n<strong>on</strong> è tecnica,<br />

ma sociale. C<strong>on</strong> lo sviluppo di Linux si è affermato un nuovo paradigma<br />

sociologico, quello del bazar, corrisp<strong>on</strong>dente al modello aperto dell’accademia,<br />

in c<strong>on</strong>trapposizi<strong>on</strong>e a quello classico della cattedrale, dominante nelle grandi<br />

aziende commerciali di software, dove il progetto viene definito da una o poche<br />

pers<strong>on</strong>e e portato avanto in modo chiuso e lineare.<br />

Strumento f<strong>on</strong>damentale per la riuscita di linux, come abbiamo già detto, è<br />

stata la rete, attraverso la quale centinaia di vol<strong>on</strong>tari sparsi in tutto il m<strong>on</strong>do<br />

hanno potuto coordinare il proprio lavoro. Internet, altra invenzi<strong>on</strong>e f<strong>on</strong>damentale<br />

degli hacker, decentrata e difficilmente c<strong>on</strong>trollabile per sua natura, si è<br />

rivelata anch’essa essere molto di più di un’invenzi<strong>on</strong>e tecnologica, e ha portato<br />

a un cambiamento prof<strong>on</strong>do della nostra società, determinando un nuovo paradigma,<br />

quello della network society [23].<br />

4.3.1 Tor: un sistema an<strong>on</strong>imo di comunicazi<strong>on</strong>e su internet<br />

Proprio intorno al futuro di internet si combatt<strong>on</strong>o tuttora battaglie molto importanti:<br />

infatti se è vero che la rete è per sua natura anarchica, decentrata e<br />

difficilmente c<strong>on</strong>trollabile, lo spettro dell’autorità incombe sempre. Per difendere<br />

la libertà di internet e i diritti f<strong>on</strong>damentali del cyberspazio è nata nel 1990<br />

la Electr<strong>on</strong>ic Fr<strong>on</strong>tier Foundati<strong>on</strong> (Eff) [24], f<strong>on</strong>data dagli hacker M. Kapor e<br />

J. P. Barlow [25]<br />

Molti governi già oggi imp<strong>on</strong>g<strong>on</strong>o restrizi<strong>on</strong>i ai motori di ricerca nel proprio<br />

paese o c<strong>on</strong>trollano l’accesso a determinati tipi di siti; per esempio in Arabia<br />

Saudita gli Internet provider s<strong>on</strong>o obbligati a tenere la registrazi<strong>on</strong>e delle attività<br />

di tutti gli utenti e a mandare messaggi automatici quando questi cercano<br />

di visitare siti sgraditi al governo.<br />

Ma la più grande minaccia per la libertà di internet forse n<strong>on</strong> viene dai governi,<br />

bensì dal m<strong>on</strong>do del business. Attraverso le informazi<strong>on</strong>i che il browser<br />

di un utente scambia c<strong>on</strong> il server per esser identificato (mediante il sistema<br />

dei cookie) per esempio, è possibile per aziende specializzate costruire il pro-<br />

27


filo e identificare lo stile di vita degli utenti del web m<strong>on</strong>itorando le pagine<br />

che visitano. Allo stesso modo poss<strong>on</strong>o essere analizzati i messaggi postati sui<br />

newsgroup. Le tracce elettr<strong>on</strong>iche che un utente del web lascia, per lo più inc<strong>on</strong>sapevolmente,<br />

s<strong>on</strong>o innumerevoli ed è ormai aperta una vera e propria caccia<br />

alle informazi<strong>on</strong>i pers<strong>on</strong>ali a cui è difficile sfuggire. Una sfida interessante per<br />

il m<strong>on</strong>do degli hacker, che hanno sempre visto nella privacy un bene prezioso e<br />

una forma di libertà da difendere a tutti i costi.<br />

Uno dei progetti più recenti portati avanti dalla Eff è un programma, Tor<br />

[26], che permette di mantenere nascosto il proprio indirizzo IP sulla rete. Il<br />

programma si basa sulla crittografia a chiave pubblica e sull’utilizzo di catene<br />

casuali di server, chiamati <strong>on</strong>i<strong>on</strong> router. Quando un utente collegato a internet<br />

tramite Tor richiede una pagina web o un qualsiasi servizio a un server, la<br />

richiesta n<strong>on</strong> viene inoltrata direttamente alla destinazi<strong>on</strong>e, ma attraverso un<br />

percorso casuale nella rete dei server a cui il programma si appoggia; in questo<br />

modo è reso molto più difficile, se n<strong>on</strong> impossibile, ricostruire le destinazi<strong>on</strong>i<br />

delle comunicazi<strong>on</strong>i di un utente.<br />

Attraverso una rete di server che mettano a disposizi<strong>on</strong>e le proprie risorse è<br />

così possibile visitare siti, pubblicare pagine, utilizzare programmi di chat c<strong>on</strong><br />

la libertà di decidere se si vuole essere identificati oppure no. Il software è<br />

ovviamente libero, sviluppato da una rete di vol<strong>on</strong>tari.<br />

28


4.4 Giudicare i soggetti in base al loro operato<br />

“Come la maggior parte delle culture n<strong>on</strong> basate sul denaro, quella degli hacker si<br />

basa sulla reputazi<strong>on</strong>e.<br />

E. S. Raym<strong>on</strong>d [15]”<br />

F<strong>on</strong>damentale nella cultura hacker è il c<strong>on</strong>cetto di comunità. Gli hacker<br />

stessi si definisc<strong>on</strong>o come una comunità ed essere hacker significa appartenere<br />

a questa comunità, come spiega Raym<strong>on</strong>d nel noto manifesto Come diventa-<br />

re un hacker [15].<br />

È fuorviante lo stereotipo di hacker come pers<strong>on</strong>a asociale.<br />

La grande valorizzazi<strong>on</strong>e delle capacità del singolo, della sua creatività e intelligenza,<br />

è subordinata alla misura in cui esse portano un c<strong>on</strong>tributo alla comunità.<br />

Poichè quello che c<strong>on</strong>ta s<strong>on</strong>o le capacità e il c<strong>on</strong>tributo che un individuo riesce<br />

a dare alla comunità, tutti i falsi criteri dominanti nella società come ceto,<br />

razza e posizi<strong>on</strong>e sociale s<strong>on</strong>o rifiutati come fasulli. All’interno della comunità<br />

hacker questi criteri si annullano, e lasciano il posto ad altri. La reputazi<strong>on</strong>e<br />

all’interno della comunità deve essere c<strong>on</strong>quistata attraverso i propri meriti. Per<br />

Raym<strong>on</strong>d gli hacker s<strong>on</strong>o motivati dalla forza del ric<strong>on</strong>oscimento fra pari [27];<br />

Pekka Himanem parla del valore sociale come motivazi<strong>on</strong>e che insieme alla passi<strong>on</strong>e<br />

si sostituisce, nell’etica hacker, a quella classica del denaro.<br />

Quest’idea forte di comunità è un tratto distintivo dell’etica hacker, in decisa<br />

c<strong>on</strong>trotendenza rispetto ai valori f<strong>on</strong>danti della nostra società, dove la spinta è<br />

sempre data dall’interesse ec<strong>on</strong>omico del singolo. Crediamo che la difficoltà di<br />

capire il movimento hacker da parte della cultura dominante sia dovuta proprio<br />

soprattutto all’incapacità di cogliere questo aspetto della comunità come elemento<br />

f<strong>on</strong>dante e come c<strong>on</strong>testo di motivazi<strong>on</strong>e delle azi<strong>on</strong>i individuali. Questo<br />

è forse uno dei motivi per cui è molto più facile sui mezzi di comunicazi<strong>on</strong>e<br />

parlare degli hacker come pirati informatici, ossia parlare in realtà dei cracker,<br />

che giocano a scassare i computer degli altri e a svuotare le carte di credito.<br />

I cracker n<strong>on</strong> hanno quel collante di valori comuni e di senso di appartenenza<br />

forte ad una comunità, proprio degli hacker, ed è rimasta loro solo una certa<br />

abilità nell’usare le tecnologie, attraverso le quali essi persegu<strong>on</strong>o spregiudicatamente<br />

i propri obiettivi pers<strong>on</strong>ali; per questo essi rientrano più facilmente nelle<br />

categorie che la cultura dominante ci offre per interpretare la realtà.<br />

Il ric<strong>on</strong>oscimento all’interno della comunità hacker viene ottenuto grazie al<br />

c<strong>on</strong>tibuto innovativo dato ad essa e dimostrando le proprie capacità, fantasia<br />

e intelligenza. Oltre allo sviluppo di nuovo software, o all’uso originale delle<br />

tecnologie per scopi che n<strong>on</strong> erano stati previsti, un’altra manifestazi<strong>on</strong>e di<br />

bravura tipica della cultura hacker è lo “scherzo tecnologico creativo”, che può<br />

anche prendere le forme di una rivendicazi<strong>on</strong>e dei valori della comunità attraverso<br />

un’azi<strong>on</strong>e creativa. Due esempi attuali di manifestazi<strong>on</strong>i di questo tipo,<br />

c<strong>on</strong>cepite una nello storico MIT, che ancora fa parlare di sè, e una nel panorama<br />

hacker milanese, poss<strong>on</strong>o mostrare bene lo spirito che anima questo tipo di azi<strong>on</strong>i,<br />

dove la forma è f<strong>on</strong>damentale e diventa una cosa sola insieme al c<strong>on</strong>tenuto<br />

del messaggio che si vuole comunicare.<br />

29


4.4.1 Articoli scientifici generati da un computer<br />

La prima azi<strong>on</strong>e ha per protag<strong>on</strong>isti tre studenti del MIT, che hanno voluto<br />

sfidare una prestigiosa c<strong>on</strong>ferenza scientifica internazi<strong>on</strong>ale, la World Multi-<br />

C<strong>on</strong>ference <strong>on</strong> Systemics, Cybernetics and Informatics (WMSCI), in programma<br />

a luglio di quest’anno in Florida. I tre studenti hanno realizzato un software,<br />

che hanno chiamato SCIgen, in grado di generare automaticamente articoli fatti<br />

di frasi casuali senza senso in gergo scientifico; un articolo generato in questo<br />

modo è stato accettato dalla commissi<strong>on</strong>e tecnica della c<strong>on</strong>ferenza, la cui mancanza<br />

di credibilità è stata così mostrata in modo eclatante.<br />

Figura 2: L’articolo generato casualmente, accettato dalla commissi<strong>on</strong>e tecnica<br />

della WMSCI<br />

Un modo decisamente hacker di smascherare un certo sistema di c<strong>on</strong>venti<strong>on</strong><br />

scientifiche, delle prenotazi<strong>on</strong>i negli alberghi di lusso, dei pass rilasciati su invito,<br />

dei regali di partecipazi<strong>on</strong>e; un m<strong>on</strong>do di apparenza e di giri di denaro, a<br />

cui n<strong>on</strong> corrisp<strong>on</strong>d<strong>on</strong>o c<strong>on</strong>tenuti di reale valore scientifico.<br />

Il programma creato dai tre studenti è ovviamente open source ed è disp<strong>on</strong>ibile<br />

sul sito [28] dove ognuno si può divertire a generare articoli a proprio<br />

piacimento scegliendo il nome degli autori. Attraverso il sito, i tre studenti stanno<br />

raccogliendo sottoscrizi<strong>on</strong>i per pagare il viaggio e la propria partecipazi<strong>on</strong>e<br />

alla c<strong>on</strong>ferenza e portare avanti la loro creativa azi<strong>on</strong>e di denuncia andando a<br />

tenere un discorso generato casualmente.<br />

4.4.2 Serpica Naro: “hackerata” la settimana della moda<br />

“ Serpica naro, giovane artista e stilista angl<strong>on</strong>ipp<strong>on</strong>ica, presentera’ a Milano ( il 26<br />

febbraio 6 dalle 19.00 alle 22.00 sul cavalcavia Bussa ) durante la settimana della<br />

6 Anno 2005<br />

30


moda le proprie opere.<br />

Le sue performances hanno c<strong>on</strong>quistato l’attenzi<strong>on</strong>e dei critici ma hanno sempre<br />

lasciato uno strascico di polemiche per il suo uso spregiudicato di tematiche sociali<br />

e di ambienti metropolitani<br />

L’Italia, paese in cui l’artista viene per la prima volta, n<strong>on</strong> sembra fare eccezi<strong>on</strong>e.<br />

Serpica naro si ispira al total design che tratteggia artisticamente n<strong>on</strong> solo abiti,<br />

accessori ed ambienti ma stili di vita e di prospettive sociali. [...]<br />

Nelle sue parole “we are not the high class, we are not the low class, we are the new<br />

class” c’e’ tutta la sua ambizi<strong>on</strong>e ma è proprio dai suoi spregiudicati atteggiamenti<br />

che nasce il c<strong>on</strong>trasto c<strong>on</strong> i giovani attivisti gay di Milano ”<br />

Questo è l’inizio della presentazi<strong>on</strong>e di Serpica Naro sul sito della settimana<br />

della moda [29], evento di interesse internazi<strong>on</strong>ale, attorno al quale girano ogni<br />

anno decine di migliaia di euro.<br />

Ma la giovane e attesissima stilista, incaricata di chiudere la settimana della<br />

moda di quest’anno, si è rivelata essere soltanto l’anagramma di San Precario,<br />

patr<strong>on</strong>o e simbolo dei lavoratori precari milanesi. Davanti agli occhi increduli<br />

di stilisti, vip e giornalisti, i lavoratori precari hanno sfilato sulla passerella,<br />

mostrando abiti come pancere nasc<strong>on</strong>di-gravidanza, adatte a lavoratrici precarie<br />

che n<strong>on</strong> vogliano perdere il proprio posto di lavoro, g<strong>on</strong>ne anti-mano morta<br />

piene di trappole per topi, minig<strong>on</strong>ne sexy per fare carriera più in fretta, abiti<br />

da sposa per d<strong>on</strong>ne senza cittadinanza italiana, tute da lavoro c<strong>on</strong> pigiama, per<br />

essere sempre pr<strong>on</strong>ti a lavorare notte e giorno.<br />

La beffa, in cui la Camera Nazi<strong>on</strong>ale della moda è caduta senza nessun<br />

sospetto, è stata preparata in tre settimane di lavoro ben coordinato di circa<br />

duecento pers<strong>on</strong>e, che hanno appr<strong>on</strong>tato un look book di grande qualità, un sito<br />

internet dedicato alla stilista [30], diversi altri siti falsi creati ad arte che parlavano<br />

di lei e rassegne stampa fasulle. A rendere tutto più reale è stato anche<br />

un passato scabroso inventato per la stilista, che si sarebbe finta attivista gay<br />

per c<strong>on</strong>vincere alcuni modelli omosessuali giapp<strong>on</strong>esi a posare per una rivista<br />

alternativa e avrebbe poi sfruttato le loro immagini per la propria pubblicità; la<br />

divulgazi<strong>on</strong>e di questa notizia nelle mailing list gay italiane aveva suscitato una<br />

polemica intorno alla stilista. Importante è stata anche la collaborazi<strong>on</strong>e c<strong>on</strong><br />

una rete di pers<strong>on</strong>e all’estero, che ha dotato Serpica Naro di un ufficio stampa<br />

a Tokyo e uno a L<strong>on</strong>dra, oltre a quello italiano.<br />

Oltre ad avere attirato l’attenzi<strong>on</strong>e dei media sul tema assai caro della propria<br />

c<strong>on</strong>dizi<strong>on</strong>e di lavoro, i lavoratori precari del m<strong>on</strong>do della moda milanese<br />

hanno anche creato e pubblicizzato un nuovo meta-marchio, come l’hanno definito,<br />

per la rete di autoproduzi<strong>on</strong>i a livello europeo c<strong>on</strong> cui s<strong>on</strong>o in c<strong>on</strong>tatto. Il<br />

marchio di Serpica Naro è infatti già stato registrato, perchè diventi “un l(u)ogo<br />

di reti di autoproduzi<strong>on</strong>i tessili, di c<strong>on</strong>divisi<strong>on</strong>e dei saperi, di creatività e immaginario<br />

di c<strong>on</strong>trapposizi<strong>on</strong>e alla moda [31]. I materiali saranno tutti raccolti nel<br />

laboratorio/sito ufficiale della finta stilista, a c<strong>on</strong>dizi<strong>on</strong>e di essere “open source”.<br />

Tutti quelli che si ric<strong>on</strong>osceranno in questo metabrand potranno firmarsi<br />

Serpica Naro.<br />

Elementi come la fantasia, un abile uso delle tecnologie, la valorizzazi<strong>on</strong>e<br />

31


delle proprie competenze in un modo originale e lo sbeffeggiamento di un m<strong>on</strong>do<br />

basato sull’apparenza e sul denaro come quello della moda, fanno di questa<br />

una tipica azi<strong>on</strong>e hacker, mostrando come l’etica hacker sia pervasiva e si stia<br />

diff<strong>on</strong>dendo in ambiti che vanno al di là dello sviluppo di hardware e software.<br />

Le abilità tecniche richieste per questa azi<strong>on</strong>e, in particolare, n<strong>on</strong> erano legate<br />

tanto al livello del software (e ancora meno dell’hardware), ma a quello che può<br />

essere definito infoware[32].<br />

32


4.5 C<strong>on</strong> un computer puoi creare arte<br />

Pensare ad un’elaboratore come una semplice macchina per effettuare calcoli<br />

è alquanto limitativo. Ogni hacker sa che dietro ad ogni meccanismo si può<br />

nasc<strong>on</strong>dere una nuova sfida e un nuovo modo di esprimere le proprie capacità<br />

tecniche ed espressive. Spesso l’immaginazi<strong>on</strong>e permette di superare i c<strong>on</strong>fini<br />

imposti dalle tecnologie, dando luogo ad applicazi<strong>on</strong>i decisamente fantasiose. Il<br />

computer n<strong>on</strong> è solo uno strumento funzi<strong>on</strong>ale per facilitare compiti ripetitivi,<br />

ma un reale mezzo per estendere l’immaginazi<strong>on</strong>e pers<strong>on</strong>ale. Cercare di realizzare<br />

qualcosa di c<strong>on</strong>creto, sfruttando al massimo le potenzialità dello strumento,<br />

permette di liberare la mente e realizzare qualcosa che può essere parag<strong>on</strong>ato<br />

ad un prodotto artistico.<br />

Potremmo presentare decine di applicazi<strong>on</strong>i, più o meno serie, di tecnologie<br />

usate in c<strong>on</strong>testi o in modalità diverse da quelle per cui erano state inizialmente<br />

progettate; ci teniamo però a presentare due progetti tutti italiani.<br />

4.5.1 L’Ascii Art e il progetto HasciiCam<br />

L’Ascii Art è una tecnica, usata inizialmente nei manuali tecnici in mancanza<br />

di figure, che permette di disegnare all’interno di qualsiasi documento di testo<br />

attraverso un’opportuna composizi<strong>on</strong>e di caratteri. L’effetto di questi disegni è<br />

spesso straordinario in quanto c<strong>on</strong> la giusta collocazi<strong>on</strong>e dei caratteri è possibile<br />

creare effetti di chiaro e scuro, che ad una certa distanza, fanno assomigliare<br />

la figura ad una vera e propria immagine. Sebbene esistessero già da tempo<br />

dei software che dato in ingresso una fotografia, generano una rappresentazi<strong>on</strong>e<br />

della medesima in modalità ascii, difficilmente si poteva pensare ad un’applicazi<strong>on</strong>e<br />

tanto fantasiosa.<br />

Stiamo parlando di HasciiCam[33], un software in grado di “c<strong>on</strong>vertire”<br />

l’input proveniente da una scheda di acquisizi<strong>on</strong>e video (come le normali schede<br />

TV) o da una webcam ridisegnando in tempo reale l’immagine, frame per frame,<br />

in puro testo. L’immagine è ric<strong>on</strong>oscibilissima, le sfumature veng<strong>on</strong>o realizzate<br />

c<strong>on</strong> grande precisi<strong>on</strong>e e c<strong>on</strong> l’utilizzo di particolari librerie è addirittura possibile<br />

sfruttare la colorazi<strong>on</strong>e dei caratteri per creare effetti stupefacenti. Sebbene il<br />

progetto si appoggi su librerie già precedentemente sviluppate (le aalib), il merito<br />

del lavoro è tutto di un italiano residente in Austria, attivista c<strong>on</strong>vinto nel<br />

m<strong>on</strong>do della c<strong>on</strong>tro-cultura hacker italiana. Oltre l’aspetto prettamente ludico,<br />

dietro a questo stravagante esperimento si nasc<strong>on</strong>de un’applicazi<strong>on</strong>e utile nel<br />

caso sia necessario effettuare dello streaming video attraverso reti a bassa velocità.<br />

Trasmettere semplici caratteri, invece che immagini, permette di ridurre<br />

notevolmente la banda occupata durante una videoc<strong>on</strong>ferenza oppure durante<br />

la proiezi<strong>on</strong>e di film in streaming rendendo interessante la tecnologia anche per i<br />

paesi in via di sviluppo che hanno infrastrutture vecchie e difficilmente a banda<br />

larga.<br />

33


Figura 3: Uno screenshot del progetto Hasciicam<br />

4.5.2 Polygen: un generatore di frasi casuali<br />

Cambiando completamente ambito,vogliamo ora presentare un’applicazi<strong>on</strong>e software<br />

per la generazi<strong>on</strong>e automatica di stringhe di testo di senso compiuto: Polygen.<br />

Una tecnica normalmente utilizzata per l’analisi semantica di testi 7 , basata<br />

sulle grammatiche n<strong>on</strong> c<strong>on</strong>testuali, viene in questo caso utilizzata in un modo<br />

completamente diverso. Attraverso un file di testo, chiamato file della grammatica,<br />

c<strong>on</strong>tenente le definizi<strong>on</strong>i della struttura sintattica di una frase nella lingua<br />

italiana ed una raccolta di termini di un particolare settore, il programma genera<br />

le frasi in maniera automatica e casuale ad ogni esecuzi<strong>on</strong>e. Il risultato<br />

è sicuramente divertente ed imprevedibile come dimostrano queste generazi<strong>on</strong>i<br />

casuali, legate ai nomi di possibili comuni lombardi: “Arc<strong>on</strong>ate san Salvatore”,<br />

“Garlano Masciago” e “Tavazzano”. Utilizzando poi diversi file della grammatica<br />

è possibile cambiare il soggetto della generazi<strong>on</strong>e; i visitatori s<strong>on</strong>o invitati<br />

a usare il motore della grammatica per arricchire il sito c<strong>on</strong> nuovi c<strong>on</strong>testi.<br />

Dal sito web del progetto (http://polygen.org/ [34]), oltre a scaricare il software<br />

stesso, è possibile utilizzarlo nella versi<strong>on</strong>e <strong>on</strong>line c<strong>on</strong> una serie veramente<br />

lunga di grammatiche: dalla generazi<strong>on</strong>e di nomi di “boy-band” ai nomi degli<br />

esami per ingegneri gesti<strong>on</strong>ali, da storielle zen sino a edizi<strong>on</strong>i del telegiornale<br />

Studio Aperto, a comunicati di girot<strong>on</strong>dini o annunci pubblicitari.<br />

Ecco come un potente strumento tecnico, utilizzato in un modo diverso da<br />

quello per cui era stato progettato, si può trasformare in uno strumento di satira<br />

che, grazie alla fantasia degli sviluppatori e dei visitatori del sito, n<strong>on</strong> risparmia<br />

nessun aspetto della nostra società.<br />

7 Nel senso più generale, è una tecnica utilizzata per la determinazi<strong>on</strong>e del significato di<br />

una frase<br />

34


Figura 4: Polygen: due generazi<strong>on</strong>i casuali di ordinazi<strong>on</strong>i al bar<br />

35


Gli esempi di progetti ed applicazi<strong>on</strong>i fantasiose di vecchie tecnologie riutilizzate<br />

c<strong>on</strong> estrema ingegnosità potrebbero essere moltissimi altri. In tutte queste<br />

creazi<strong>on</strong>i, la comp<strong>on</strong>ente tecnologia è stata utilizzata nella maniera migliore per<br />

creare qualcosa di nuovo. Osservando criticamente il risultato di questo lavoro,<br />

cercando di andare oltre all’aspetto ludico spesso presente, n<strong>on</strong> è possibile fare<br />

a meno di notare c<strong>on</strong> quale entusiasmo e perfezi<strong>on</strong>e s<strong>on</strong>o create molte di queste<br />

cose. Ogni hacker vuole esprimere la propria creatività e lo fa nel modo a lui più<br />

c<strong>on</strong>geniale; che questo significhi assemblare vecchi pezzi hardware per realizzare<br />

una scultura oppure scrivere un software per creare musica n<strong>on</strong> è importante.<br />

36


4.6 I computer poss<strong>on</strong>o cambiare la vita in meglio<br />

L’idea che le macchine si sarebbero sostituite al lavoro umano, almeno nei compiti<br />

più pesanti e noiosi, ha sempre accompagnato lo sviluppo delle nuove tecnologie,<br />

dando luogo a una sorta di utopia, quella della “fine del lavoro” per usare<br />

le parole di Jeremy Rifkin[35]. Quasi un ritorno alla fase dell’Eden, quando<br />

l’uomo n<strong>on</strong> aveva bisogno di lavorare; una nuova epoca storica in cui il tempo<br />

da dedicare al lavoro sia sempre meno, e resti più spazio per l’“ozio” e per coltivare<br />

i propri interessi; in cui anche il lavoro, quello che rimane, sia stimolante,<br />

intellettuale, fatto di interazi<strong>on</strong>e fra le pers<strong>on</strong>e.<br />

Questa resta purtroppo un’utopia, tanto più distante dalla realtà in quanto<br />

la ricchezza prodotta dalle macchine n<strong>on</strong> viene redistribuita e gli squilibri sociali<br />

aumentano. L’accentramento dei saperi sottoforma di brevetti n<strong>on</strong> fa che<br />

aumentare i profitti di poche aziende lasciando un numero sempre crescente di<br />

pers<strong>on</strong>e nella miseria.<br />

Nella cultura hacker è forte la c<strong>on</strong>sapevolezza di questi meccanismi di accentramento<br />

di potere e di esclusi<strong>on</strong>e sociale, che passano ormai spesso dall’esclusi<strong>on</strong>e<br />

all’accesso alle tecnologie e alle informazi<strong>on</strong>i [36]; ma altrettanto forte<br />

è anche la c<strong>on</strong>sapevolezza delle potenzialità che le tecnologie poss<strong>on</strong>o offrire per<br />

migliorare la nostra vita.<br />

Accanto alle battaglie politiche, sociali e culturali portate avanti instancabilmente<br />

dalla comunità hacker perchè i benefici portati dalle nuove tecnologie<br />

possano ricadere su tutti, vi è la c<strong>on</strong>vinzi<strong>on</strong>e di essere dei privilegiati. Per gli<br />

hacker l’utopia della “fine del lavoro” è più vicina di quanto possa sembrare,<br />

se pensiamo che il loro lavoro, quello che viene lasciato dalle macchine, ovvero<br />

di programmarle, assomiglia di più a un gioco che al lavoro tradizi<strong>on</strong>ale. La<br />

cultura hacker porta c<strong>on</strong> sè una nuova etica del lavoro, come ha mostrato Pekka<br />

Himanem nel suo libro “L’etica hacker e lo spirito dell’età dell’informazi<strong>on</strong>e”<br />

[22], dove la motivazi<strong>on</strong>e al lavoro n<strong>on</strong> è data dal denaro ma in primo luogo<br />

dalla passi<strong>on</strong>e per quello che si fa: “c’è una certa differenza tra l’essere permanentemente<br />

tristi e l’aver trovato una passi<strong>on</strong>e nella vita, per la cui realizzazi<strong>on</strong>e<br />

ci si può anche impegnare nelle parti meno divertenti ma comunque necessarie”.<br />

4.6.1 Wikipedia: un enciclopedia redatta collaborativamente<br />

Il progetto Wikipedia [19] è nato nel 2001 c<strong>on</strong> l’intento di costruire un’enciclopedia<br />

libera, aperta e multilingue. L’enciclopedia è libera, perchè è coperta dalla<br />

GNU Free Documentati<strong>on</strong> License, ma questo n<strong>on</strong> è il suo aspetto più innovativo.<br />

La novità più grande sta nel fatto che i redattori s<strong>on</strong>o i lettori stessi, cioè<br />

potenzialmente tutti gli abitanti del nostro pianeta. L’encicolpedia è un tentativo<br />

azzardato di dare la parola a tutti, di raccogliere quel pezzetto di sapere<br />

che ciascuno possiede e vuole mettere a disposizi<strong>on</strong>e degli altri, e ricomporre il<br />

c<strong>on</strong>tributo di tutti come in un puzzle.<br />

Grazie all’uso del wiki 8 , ovvero di un tipo di pagina che può essere modifica-<br />

8 wiki: parola hawaiiana che significa “veloce”<br />

37


Figura 5: Il simbolo di Wikipedia<br />

ta e visualizzata molto rapidamente è molto facile per chiunque, an<strong>on</strong>imamente,<br />

aggiungere una nuova voce e modificare quelle esistenti; al termine di ogni pagina<br />

dell’enciclopedia c’è, in risalto, un tasto “modifica” attraverso il quale chi<br />

legge una definizi<strong>on</strong>e può ampliarla o specificarla, se lo ritiene opportuno. Tutti<br />

s<strong>on</strong>o invitati e spr<strong>on</strong>ati esplicitamente a perdere quel poco di tempo che serve<br />

per migliorare quello che legg<strong>on</strong>o se n<strong>on</strong> li soddisfa. Ogni intervento viene registrato<br />

nella “storia” della wikipedia, attraverso la quale è possibile c<strong>on</strong>sultare<br />

tutte le modifiche e le versi<strong>on</strong>i precedenti di ogni voce. L’unico c<strong>on</strong>trollo effettuato<br />

è a posteriori, per cancellare rapidamente interventi “vandalici”<br />

Il progetto è azzardato e può sembrare ingenuo, perchè se chiunque può scrivere<br />

la sua opini<strong>on</strong>e l’enciclopedia si può riempire presto di falsità, scritte in<br />

bu<strong>on</strong>a o cattiva fede. Eppure il risultato, dopo quattro anni di c<strong>on</strong>tinue aggiunte,<br />

modifiche e raffinamenti da parte dei lettori-autori, mostra che il livello di<br />

qualità e di precisi<strong>on</strong>e dei c<strong>on</strong>tenuti è mediamente alto. L’assioma su cui si basa<br />

il progetto è che in un processo assolutamente sp<strong>on</strong>taneo la verità tenderà ad<br />

emergere.<br />

Oggi la Wikipedia esiste già in moltissime lingue, dal lett<strong>on</strong>e al basco, del<br />

tamil al siciliano; la sezi<strong>on</strong>e inglese del sito c<strong>on</strong>ta oltre 585000, e quella italiana<br />

oltre 45000; il 22 settembre 2004 il numero totale di articoli ha superato il<br />

mili<strong>on</strong>e. Gli aggiornamenti effettuati s<strong>on</strong>o migliaia al giorno, e la quantità di<br />

articoli nuovi scritti ogni giorno è in c<strong>on</strong>tinua crescita. Il progetto è ancora in<br />

una fase quasi embri<strong>on</strong>ale, rispetto alle proporzi<strong>on</strong>i che può raggiungere.<br />

Il processo di scrittura collettiva su cui si basa la wikipedia n<strong>on</strong> può n<strong>on</strong> ricordare<br />

quello c<strong>on</strong> cui viene sviluppato il software libero; riprendendo la metafora<br />

di Raym<strong>on</strong>d della cattedrale e del bazar [7], il progetto Wikipedia rappresenta<br />

un’ambiziosa applicazi<strong>on</strong>e del modello del bazar che vuole comprendere tutti i<br />

campi del sapere.<br />

L’accessibilità, la partecipazi<strong>on</strong>e attiva, la passi<strong>on</strong>e come motivazi<strong>on</strong>e, la<br />

c<strong>on</strong>divisi<strong>on</strong>e delle c<strong>on</strong>oscenze, il decentramento e la fiducia in un modello totalmente<br />

privo di autorità s<strong>on</strong>o gli elementi su cui si basa questo progetto e che ne<br />

fanno a nostro parere una bel simbolo dell’ideale hacker del m<strong>on</strong>do come una<br />

comunità.<br />

38


5 C<strong>on</strong>clusi<strong>on</strong>i<br />

Parlando di hacker abbiamo utilizzato più volte il termine “c<strong>on</strong>trocultura”; l’adeguatezza<br />

di questo c<strong>on</strong>cetto è stata spiegata bene da Federica Guerrini nel<br />

suo articolo “Gli <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> come c<strong>on</strong>trocultura tra identità e rappresentazi<strong>on</strong>e”<br />

[37]. L’opposizi<strong>on</strong>e ai modelli sociali dominanti è portata avanti dagli hacker<br />

cercando di costruire un modello alternativo; si tratta di una comunità c<strong>on</strong> un<br />

suo linguaggio, uno stile di vita, e soprattutto un insieme di valori forti e c<strong>on</strong>divisi,<br />

differenti da quelli della cultura dominante.<br />

Il rapporto c<strong>on</strong> la società n<strong>on</strong> è di sterile opposizi<strong>on</strong>e, nè di rinuncia; gli<br />

hacker s<strong>on</strong>o creativi per definizi<strong>on</strong>e, hanno un rapporto privilegiato c<strong>on</strong> le cose<br />

e s<strong>on</strong>o portati per vocazi<strong>on</strong>e a risolvere i problemi ribaltando le situazi<strong>on</strong>i<br />

e cercando sempre strade nuove e imprevedibili per agire sulla realtà. S<strong>on</strong>o<br />

c<strong>on</strong>sapevoli di avere in mano un’arma formidabile, il loro rapporto simbiotico<br />

c<strong>on</strong> la tecnologia, e n<strong>on</strong> vogli<strong>on</strong>o rinunciare a usarla per affermare i valori che<br />

c<strong>on</strong>divid<strong>on</strong>o. Per questo a loro dobbiamo molte invenzi<strong>on</strong>i che hanno portato<br />

prof<strong>on</strong>di cambiamenti nella società, come il pers<strong>on</strong>al computer, internet e il<br />

software libero.<br />

Speriamo di aver mostrato che queste invenzi<strong>on</strong>i n<strong>on</strong> dev<strong>on</strong>o essere c<strong>on</strong>siderate<br />

come il frutto dell’ingegno di singoli pers<strong>on</strong>aggi, ma dell’attività di una<br />

comunità basata sulla c<strong>on</strong>divisi<strong>on</strong>e, sul decentramento e sulla collaborazi<strong>on</strong>e; su<br />

un’etica in cui n<strong>on</strong> c’è distinzi<strong>on</strong>e fra mezzi e fini, in quanto la libertà si esprime<br />

attraverso la creatività e la socializzazi<strong>on</strong>e, e la passi<strong>on</strong>e è il motore delle azi<strong>on</strong>i<br />

di ciascuno.<br />

La c<strong>on</strong>trocultura hacker è oggi più che mai viva, come abbiamo cercato di<br />

mostrare attraverso degli esempi di esperienze attuali che la incarnano, e tende<br />

a estendersi al di là dell’ambito in cui è nata, c<strong>on</strong>tagiando c<strong>on</strong> i propri valori<br />

l’intera società.<br />

39


Glossario<br />

Assember: Programma che traduce in linguaggio macchina un programma<br />

scritto in linguaggio assembly. E’ l’opposto di un disassembler.<br />

Assembly: Linguaggio di programmazi<strong>on</strong>e di basso livello. Strutturalmente<br />

simile al linguaggio macchina, utilizza nomi c<strong>on</strong>venzi<strong>on</strong>ali invece di codici<br />

di istruzi<strong>on</strong>i ed etichette simboliche invece di locazi<strong>on</strong>i di memoria.<br />

Basic: Acr<strong>on</strong>imo di “Beginner’s All-purpose Symbolic Instructi<strong>on</strong> Code”, linguaggio<br />

di programmazi<strong>on</strong>e nato nel 1964. Ne s<strong>on</strong>o state realizzate molte<br />

versi<strong>on</strong>i differenti.<br />

Baud: Unità di misura che indica il numero di valori che viene trasmesso in un<br />

sec<strong>on</strong>do.<br />

BBS: Acr<strong>on</strong>imo di “Bulletin Board System”, è un computer che utilizza un<br />

software per permettere a utenti esterni di c<strong>on</strong>nettersi ad esso attraverso la<br />

linea telef<strong>on</strong>ica, dando la possibilità di utilizzare funzi<strong>on</strong>i di messaggistica<br />

e file sharing centralizzato.<br />

Browser: Un programma che fornisce uno strumento per navigare e interagire<br />

c<strong>on</strong> i c<strong>on</strong>tenuti che si trovano nel World Wide Web.<br />

CHIP: Comp<strong>on</strong>ente di materiale semic<strong>on</strong>duttore su cui veng<strong>on</strong>o miniaturizzati<br />

circuiti integrati c<strong>on</strong> diverse funzi<strong>on</strong>alità.<br />

Client: Dispositivo o programma che, all’interno di una rete, viene utilizzato<br />

da un utente per c<strong>on</strong>tattare una sorgente di informazi<strong>on</strong>i situata in un<br />

altro punto della rete, il server.<br />

Codice sorgente: Insieme di istruzi<strong>on</strong>i e dati utilizzati per implementare un<br />

algoritmo. Prima dell’esecuzi<strong>on</strong>e deve essere compilato c<strong>on</strong> un compilatore.<br />

Commodore: Nome c<strong>on</strong> cui viene chiamata la nota “Commodore Internati<strong>on</strong>al”,<br />

azienda statunitense di computer f<strong>on</strong>data nel 1955 da Jack Tramiel,<br />

che diede alla luce i primi esempi di pers<strong>on</strong>al computer: Commodore PET,<br />

VIC-20, Commodore 64 e la famiglia Amiga.<br />

Compilatore: Programma informatico che traduce un linguaggio di alto livello<br />

in linguaggio macchina eseguibile.<br />

Crackare: In gergo informatico, superare i dispositivi di sicurezza di un programma,<br />

di una rete, di un computer o di un dispositivo informatico in<br />

generale.<br />

Ftp: Acr<strong>on</strong>imo di “File Transfer Protocol”, protocollo internet per lo scambio<br />

di file tra computer collegati in rete.<br />

Geek: In gergo informatico, è un incrocio tra il ”secchi<strong>on</strong>e” e lo “smanett<strong>on</strong>e”,<br />

per esteso chiunque sia molto appassi<strong>on</strong>ato di informatica.<br />

KB: KiloByte, unità di misura della quantità di informazi<strong>on</strong>e elementare. E’<br />

pari a 1024 Byte.<br />

40


LAN: Acr<strong>on</strong>imo di “Local Area Network”, rappresenta la rete locale costruita<br />

c<strong>on</strong>nettendo diversi computer all’interno di un ambito fisico delimitato.<br />

Login: Sessi<strong>on</strong>e di un singolo utente, all’interno di una rete o di un computer<br />

multiutente. Per esteso il termine viene utilizzato per indicare il nome<br />

dell’utente e della sessi<strong>on</strong>e.<br />

Mainframe: Computer multiutente generalmente utilizzati da grandi corporati<strong>on</strong><br />

come c<strong>on</strong>trollori di rete, di sistemi o gestori di banche dati.<br />

Netstrike: Si tratta di un attacco informatico in cui, in generale, il besaglio<br />

viene avvisato che in forma di protesta un numero c<strong>on</strong>siderevole di utenti<br />

farà accesso al sito in un determinato giorno e ad una determinata ora.<br />

Se l’attacco ha successo (cioé se il numero di manifestanti è sufficiente) il<br />

sito diventa inaccessibile per chiunque voglia visitarlo.<br />

Prompt: Messaggio inviato da un computer a una periferica (generalmente<br />

sul m<strong>on</strong>itor) per informare l’utente che il sistema è pr<strong>on</strong>to a ricevere un<br />

comando.<br />

Ram: Acr<strong>on</strong>imo di “Random Access Memory”, è la memoria centrale volatile<br />

di un computer, utilizzata per l’esecuzi<strong>on</strong>e di programmi.<br />

Script-kiddies: In gergo informatico, ragazzino o pers<strong>on</strong>a n<strong>on</strong> molto competente<br />

che penetra o danneggia i sistemi solo per divertimento e senza<br />

alcuna etica morale.<br />

Server: Computer che fornisce servizi a un’altro computer detto client o agli<br />

utenti della rete locale.<br />

Sysadmin: In gergo, l’amministratore di un sistema. Il termine, dalle storiche<br />

BBS, viene utilizzato anche oggi.<br />

Sysop: Vedi Sysadmin.<br />

Unix: Sistema operativo multiutente nato nel 1969 nei Bell Labs per opera di<br />

Ken Thomps<strong>on</strong>. E’ alla base dello sviluppo di Linux.<br />

41


Riferimenti bibliografici<br />

[1] David Diam<strong>on</strong>d Linus Torvalds. Rivoluzi<strong>on</strong>ario per caso. Garzanti, 2001.<br />

[2] Steven Levy. <str<strong>on</strong>g>Hacker</str<strong>on</strong>g>s, Gli eroi della rivoluzi<strong>on</strong>e informatica. ShaKe, 1996.<br />

[3] Eric Steven Raym<strong>on</strong>d. A brief history of hackerdom. http://catb.org/<br />

[4] Free Software Foundati<strong>on</strong>. Gnu. http://www.gnu.org.<br />

[5] Free Software Foundati<strong>on</strong> team. Free software foundati<strong>on</strong>.<br />

http://www.fsf.org/.<br />

[6] Free Software Foundati<strong>on</strong>. Gnu general public licence.<br />

http://www.gnu.org/copyleft/gpl.html.<br />

[7] Eric Steven Raym<strong>on</strong>d. The Cathedral and the Bazaar. 2000.<br />

[8] Andrea M<strong>on</strong>ti Stefano Chiccarelli. Spaghetti <str<strong>on</strong>g>Hacker</str<strong>on</strong>g>. Apogeo, 1997.<br />

[9] John Badham. Wargames, giochi di guerra, 1983. film.<br />

[10] Willian Gibs<strong>on</strong>. Neuromancer. Ace New York, 1984.<br />

[11] Bruce Sterling. The <str<strong>on</strong>g>Hacker</str<strong>on</strong>g> Crackdown. 1992,1994.<br />

[12] Pat Cadigan. MindPlayers. 1987.<br />

[13] Peacelink. telematica per la pace. http://www.peacelink.it/.<br />

[14] Hackmeeting team. Hackmeeting italiano. http://www.hackmeeting.org/.<br />

[15] Eric Steven Raym<strong>on</strong>d. How to become a hacker, 2001.<br />

http://www.catb.org/ esr/faqs/hacker-howto.html.<br />

[16] The Mentor. The mentor’s last words, 1986.<br />

[17] Jean Baudrillard. America. Feltrinelli, 1988.<br />

[18] trashitalia. http://trashware.linux.it/.<br />

[19] Wikipedia. http://www.wikipedia.org.<br />

[20] Angelo Raffaele Meo Mariella Berra. Informatica Solidale. Bollati<br />

Boringhieri, 2001.<br />

[21] Eric Steven Raym<strong>on</strong>d. The jarg<strong>on</strong> file, 2003.<br />

http://www.catb.org/ esr/jarg<strong>on</strong>/.<br />

[22] Pekka Himanem. The hacker ethic and the spirit of the informati<strong>on</strong> age.<br />

2001.<br />

[23] Manuel Castells. The rise of the Network Society. Blackwell Publishers,<br />

1996.<br />

[24] Electr<strong>on</strong>ic fr<strong>on</strong>tier foundati<strong>on</strong>. http://www.eff.org.<br />

[25] John Perry Barlow. A not terribly brief history of the electr<strong>on</strong>ic fr<strong>on</strong>tier<br />

foundati<strong>on</strong>. http://www.eff.org/pub/EFF/history.html.<br />

42


[26] Electr<strong>on</strong>ic Fr<strong>on</strong>tier Foundati<strong>on</strong>. Tor: An an<strong>on</strong>ymous internet<br />

communicati<strong>on</strong> system. http://tor.eff.org/.<br />

[27] Eric Steven Raym<strong>on</strong>d. Homesteading the Noosphere. 1998.<br />

[28] Daniel Aguayo Jeremy Stribling and Maxwell Krohn. Scigen project.<br />

http://pdos.csail.mit.edu/scigen/.<br />

[29] Settimana della moda, 2005. http://www.settimanadellamoda.it/serpica.htm.<br />

[30] Serpica naro home page. http://www.serpicanaro.com/.<br />

[31] Rekombinant. operazi<strong>on</strong>e serpica naro. http://www.rekombinant.org/article.php?sid=2568.<br />

[32] Tim O’Reilly. Open Sources: Voices from the Open Source Revoluti<strong>on</strong>.<br />

1999.<br />

[33] Jaromil. Hasciicam project. http://ascii.dyne.org/.<br />

[34] Enrico Zeffiro Alvise Spanò. Polygen project. http://polygen.org/web/.<br />

[35] Jeremy Rifkin. The end oh the work: the decline of the global labour force<br />

and the dawn of the post-market era. 1995.<br />

[36] Jeremy Rifkin. The Age of Access: The New Culture of Hypercapitalism<br />

Where All of Life Is a Paid-For Experience. 2000.<br />

[37] Federica Guerrini. Gli hacker come c<strong>on</strong>trocultura tra identità e<br />

rappresentazi<strong>on</strong>e. http://www.dvara.net/HK/hackc<strong>on</strong>trocultura.asp.<br />

43

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!